loading...
وبلاگ شخصی♥rezaaa♥
rezaaa بازدید : 67 پنجشنبه 04 دی 1393 نظرات (1)

برنامه ای بنویسید که با استفاده از متدها مشخص نماید عدد زوج است یا فرد ؟

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace ConsoleApplication3
{
class Program
{
public void Even(int number1)
{
int num = number1;
if (num % 2 == 0)
Console.WriteLine("even");
else
Console.WriteLine("odd");

}



static void Main(string[] args)
{

Program pEven = new Program();
int a;
a = Convert.ToInt32(Console.ReadLine());
pEven.Even(a);
Console.ReadLine();


}
}

rezaaa بازدید : 49 پنجشنبه 04 دی 1393 نظرات (0)

برنامه ای بنویسید که با استفاده از متدها عمل افزایش و کاهش یک عدد را انجام دهد

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace ConsoleApplication3
{
class Program
{
public void incANDdec(int number1)
{

int num = number1;
num++;
Console.WriteLine("increase:"+num );

int num2 = number1;
num2--;
Console.WriteLine("decrease:"+num2 );

}



static void Main(string[] args)
{
Program pinc_And_dec = new Program();
int a = Convert.ToInt32(Console .ReadLine ());
pinc_And_dec.incANDdec(a);
Console.ReadLine();



}
}
}

rezaaa بازدید : 69 پنجشنبه 04 دی 1393 نظرات (0)

برنامه ای بنویسید که دوعدد را از ورودی دریافت کند و بزرگترین عدد را مشخص کند؟(با استفاده از متدها)

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace even
{
class Program
{
public void MAX(int number1, int number2)
{
int MaxNumber = 0;
if (number1 > number2)
{
MaxNumber = number1;
Console.WriteLine(MaxNumber);
}
else
{

MaxNumber = number2;
Console.WriteLine(MaxNumber );
}

}

static void Main(string[] args)
{
Program pMax = new Program();
int a;
int b;

a =Convert .ToInt32 ( Console.ReadLine());
b = Convert.ToInt32(Console.ReadLine());

pMax.MAX(a,b);
Console.ReadLine();



}
}
}

rezaaa بازدید : 64 چهارشنبه 16 بهمن 1392 نظرات (0)

هکرها معمولا از نواقص و عدم رعایت نکات امنیتی توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردی که با کمی دقت قابل پیش بینی و رفع هستند. در ادامه به برخی از مهمترین نواقص و موارد رایج در هک سایتها در سالهای اخیر اشاره شده است.
۱) Cross site scripting یا XSS
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.
۲) Injection flaws
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.
۳) Malicious file execution
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)
۴) Insecure direct object reference
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی،فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)
۵) Cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)
۶) Information leakage and improper error handling
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد )
۷) Broken authentication and session management
این مشکل در زمانی که نشست کاربر (Session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می رود یا به دلیلی نیمه کاره رها می شود ایجاد می شود. یکی از شیوه های جلوگیری از این مشکل رمز نگاری اطلاعات و استفاده SSL است.
۸) Insecure cryptographic storage
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.
۹) Insecure communications
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است.هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.
۱۰) Failure to restrict URL access
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می بایست تنها در اختیار کاربرانی با دسترسی خاص باشند.اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.

rezaaa بازدید : 74 چهارشنبه 16 بهمن 1392 نظرات (0)

 

 

هر چند تعداد کاربران اپل و و سیستم عامل OS X در ایران بسیار کمتر از ویندوز است اما این استفاده در حال گسترش است. بنابراین اگر دارای یک اپل هستید یا قصد خرید یک مک دارید این مطلب امنیتی را از دست ندهید. در این مطلب به ذکر ۱۰ نکته مهم پرداخته ایم، که باعث افزایش قابل توجه ضریب امنیتی سیستم‌عامل‌ مک او اس ایکس (سیستم عامل انحصاری شرکت اپل) می گردد. Mac OS X در مقایسه با سایر سیستم‌عامل‌ها از امنیت قابل قبولی برخوردار است. نخستین بار در فوریه ۲۰۰۶ یک تروجان برای سیستم‌عامل مک شناسایی شد؛ این نشان می‌دهد که بدافزارهای زیادی برای مک ساخته نمی‌شود و حتی در صورتی هم که کسی اقدام به تولید بدافزار برای این سیستم‌عامل نماید، تعداد کمی از افراد قربانی وی خواهند بود.

به هر حال این رویه با افزایش تعداد کاربران محصولات اپل در حال تغییر است. همچنین باید توجه داشت که در هر صورت یک سیستم‌عامل به صورت بالقوه راهی برای دستیابی خرابکارانه به اطلاعات است. به هر شکل حتی اگر هیچ بدافزاری هم برای سیستم عامل مک وجود نداشته باشد، رعایت این ۱۰ نکته امنیتی را به شما توصیه می‌کنیم:

فایروال (دیواره آتش) سیستم عامل خود را روشن کنید
تمامی کامپیوترها باید به عنوان یک لایه امنیتی مطمئن از فایروال استفاده کنند. وظیفه فایروال، جلوگیری از نفوذ بدون اجازه به سیستم است. در مک او اس ایکس یک فایروال قدرتمند و عالی برای حفاظت از سیستم وجود دارد، که می‌تواند تمام ترافیک ورودی و خروجی کامپیوتر را تحت نظر بگیرد. بهترین استفاده فایروال برای جلوگیری از نفوذ تروجان‌های احتمالی‌ است، که با هدف سرقت یا نابودی اطلاعات، تولید شده‌اند.
برای روشن کردن فایروال در مک پس از مراجعه به System Prefrences بر روی آیکون Security کلیک کرده و در صفحه‌ای که نمایان می‌شود، در تب Firewall آن را روشن نمایید. توجه کنید که ممکن است هنگام روشن شدن فایروال، لازم باشد یک بار رمزعبور سیستم خود را وارد نمایید.

System Prefrences>Security>Firewall

از رمزهای عبور پیچیده استفاده کنید
برای ورود به سیستم عامل مک او اس ایکس و همچنین در بسیاری از بخش ها و تنظیمات، وارد کردن رمزعبور ضروری است. توجه کنید که باید رمزعبورتان به حد کافی سخت و پیچیده باشد و در عین حال خودتان بتوانید آن را راحت به یاد بیاورید. توصیه می‌شود رمزعبوری انتخاب کنید، که اگر در هنگام تایپ کردن آن کسی نزدیک شما باشد، نتواند آن را به راحتی تشخیص دهد.
برای انتخاب رمزعبور مطمئن و امن، بهتر است این مطالب را هم مطالعه کنید:

چگونه یک رمزعبور مطمئن بسازیم و از آن نگهداری کنیم - بخش اول

چند فوت کوزه‌گری برای انتخاب رمزعبور مطمئن

از به‌روز بودن بسته‌های امنیتی اپل اطمینان یابید
یکی از نکات امنیتی مهم در مک او اس ایکس، دانلود و نصب بسته‌های امنیتی است که شرکت اپل برای این سیستم‌عامل ارائه می‌کند. این مورد یکی از راحت‌ترین ابزارهای امنیتی مک است. چرا که کافی است هنگام اتصال به اینترنت، بر روی گزینه‌ی Software Update در منوی اصلی سیستم عامل (آیکون اپل) کلیک کنید تا عملیات به‌روز رسانی آغاز گردد. همچنین می‌توانید سیستم خود را برای دریافت بسته‌های امنیتی، زمان‌بندی نمایید.

یک نرم‌افزار آنتی‌ویروس مناسب نصب کنید
معمولاً کاربران اپل نیازی به نصب آنتی ویروس نمی بینند و اغلب از هیچ نرم‌افزار آنتی ویروسی استفاده نمی کنند. اما یکی از مهمترین پیشنهادات امنیتی برای کاربران مک، نصب آنتی‌ویروس بر روی سیستم است. آنتی‌ویروس‌های زیادی برای مک وجود ندارد. اما در رده آنتی‌ویروس‌های رایگان می‌توانید از ClamXav استفاده کنید. همچنین VirusBarrier X6 به عنوان یک آنتی‌ویروس قوی و البته غیررایگان، پیشنهاد می‌گردد. توجه کنید که آنتی‌ویروسی که استفاده می‌کنید قابلیت حفاظت بی‌درنگ (real‪-‬time protection) و مانیتور کردن سیستم را داشته باشد.


تنظیمات System Prefrences را بهینه کنید
بهینه سازی System Prefrences هم تا حد زیادی می‌تواند در افزایش ضریب امنیتی مک او اس ایکس موثر باشد. این کار یکی از موارد مهمی است که برای افزایش امنیت مک، باید مد نظر قرار گیرد. چرا که از طریق این قسمت می توان همه‌ تنظیمات سیستم را تغییر داد.

توجه کنید که حتی بدون دسترسی کامل به سیستم عامل از طریق اکانت Administrator، کدهای خطرناکی وجود دارند که می‌تواند از طریق ایجاد تغییر در این بخش، به سیستم آسیب‌ بزنند. دقت کنید که حتی تغییر دادن یک تنظیم ساده و برداشتن یا گذاشتن یک تیک در System Prefrences می‌تواند تغییر موثری در امنیت مک ایجاد کند.

برای اینکه تا حد امکان جلوی دسترسی‌های ناخواسته به سیستم تان را بگیرید، باید دو تنظیم را در این قسمت، اعمال کنید. اول اینکه با مراجعه به بخش Accounts و قسمت Login Options از لاگین شدن مک به صورت اتوماتیک، جلوگیری کنید. در این صورت بعد از بالا آمدن سیستم، لاگین شدن مک، مستلزم وارد کردن رمزعبور توسط کاربر خواهد بود و سیستم‌عامل بدون رمزعبور، غیرقابل دسترس خواهد بود. در مرحله دوم باید تنظیمات لاگین هنگام خارج شدن سیستم از حالت Sleep و یا اسکرین سیور را هم انجام دهید. این تنظیمات را طوری اعمال کنید که زمانی سیستم خود را ترک می‌کنید، به صورت خودکار حالت اسکرین سیور یا Sleep فعال گردد. برای این کار به System Prefrences رفته، در بخش Security و تب General گزینه اول را تیک زده و از منوی آبشاری آن عبارت immediately را انتخاب کنید.

System Prefrences>Security>General

اعمال این تغییرات برای جلوگیری از دسترسی‌های غیر مجاز به سیستم، بسیار مهم و حتی حیاتی هستند و انجام آنها ضروری است.

File Vault را روشن نمایید‫‬
File Vault بهترین راه برای مدیریت دسترسی به فایل‌های مک است. این قابلیت مک، کلیه فایل‌ها را رمزگذاری می‌کند و به طور دقیقی تغییرات فایل‌ها و اطلاعات ورودی به سیستم را از لحظه روشن شدن بررسی و کنترل می‌کند. ‬با استفاده از این امکان حتی اگر کامپیوتر شما به سرقت برود اطلاعات آن قابل دسترس نخواهد بود.
سیستم رمزنگاری‌ای که File Vault از آن استفاده می‌کند، Advanced Encryption Standards نامیده می شود.
توجه کنید که برای فعال‌سازی این قابلیت باید حداقل نیمی از هارد‌دیسک خالی باشد. پس از اطمینان از این مورد، می‌توانید با مراجعه به System Prefrences و کلیک بر روی آیکون Security با رفتن به تب File Vault آن را روشن نمایید.

دقت کنید که رمزعبور انتخابی در این قسمت به مراتب نسبت به رمزعبور سیستم از اهمیت بیشتری برخوردار است. این رمزعبور علاوه بر امنیت کافی، نیازمند مراقبت ویژه است. چرا که در صورتی آن را فراموش نمایید، در واقع به طور کامل فایل‌ها و اطلاعات خود را از دست داده‌اید و هیچ راه بازگشتی نخواهید داشت. پس هنگام انتخاب رمزعبور برای File Vault علاوه بر امنیت به مراقبت از رمزعبور انتخابی توجه نمایید.

‬Keychain را غیرفعال نمایید
امکان Keychain در مک، به کاربر در به یاد آوردن رمزهای عبور برنامه‌ها کمک می‌کند. اما در کنار این قابلیت، باید بدانید که Keychain علاوه بر خود کاربر به هر کسی که به سیستم دسترسی دارد، اجازه می‌دهد به رمزهای عبور برنامه‌ها دسترسی پیدا کند و این به هیچ عنوان مورد مطلوبی به نظر نمی‌رسد. به همین علت توصیه می‌شود برای جلوگیری از هرگونه مشکل، Keychain را غیرفعال نمایید. یا اینکه حداقل تنظیمات آنرا طوری تغییر دهید که پس از تایم مشخصی غیرفعال شود و برای دسترسی مجدد نیاز به رمزعبور اصلی داشته باشد.

امنیت حافظه مجازی را تامین کنید
این مورد کامل کننده استفاده از File Vault است. در System Prefrences با انتخاب گزینه Security از طریق تب General می‌توانید گزینه‌ Use secure vitual memory را تیک بزنید تا این مورد برای شما فعال شود. دقت کنید که حافظه مجازی از اهمیت ویژه‌ای برخوردار است و در صورتیکه آن را فعال ننمایید، اطلاعات نرم‌افزارها و سرویسهایی که پس از بالا آمدن سیستم استفاده کرده‌اید، در دسترس خواهند بود. حتی تمامی اطلاعاتی که تایپ می‌کنید تا زمان ری استارت سیستم در حافظه مجازی نگهداری می شوند. در صورتیکه این حافظه به شکلی که توضیح داده شد بر روی حالت Secure Mode قرار نگیرد، هکر با نفوذ به سیستم تمامی اطلاعات موجود در این حافظه را در اختیار خواهد داشت.

سرویس‌های غیر ضروری را حذف کنید
یکی از مواردی که مک او اس ایکس را امن‌تر از سایر سیستم عامل‌ها جلوه می‌دهد، امکان حذف سرویس‌های اضافی است. این مورد در System Prefrences و قسمت Accounts قرار دارد. شما از آنجا می‌توانید تمامی سرویس‌هایی که هنگام بوت شدن سیستم‌عامل به صورت اتوماتیک فعال می‌شوند را مشاهده نمایید. برای این کار بر روی نام اکانت مورد نظر کلیک کرده و تب Login Items را انتخاب کنید. حال از لیست پیش رو، سرویس‌های غیرضروری را با برداشتن تیک کنار آن‌ها حذف کنید.
این مورد هنگام استفاده همزمان از دو یا چندسرویس، به پایداری و امنیت بیشتر سیستم شما کمک می‌کند.

با رعایت نکات بالا، می‌توانید با آسودگی خاطر بیشتری از سیستم عامل مک او اس ایکس خود استفاده کنید.

rezaaa بازدید : 53 چهارشنبه 16 بهمن 1392 نظرات (0)

شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمی‌توانیم بگوییم که تمام هکرها از کدام سیستم‌عامل استفاده می‌کنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.

اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند.

این سیستم‌عامل‌ها تنها از خانواده لینوکس هستند، و همچنین به شکل گسترده‌ای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار می‌گیرند:

1) BackTrack

2) Live-hacking

 

سیستم‌عامل BackTrack

BackTrack سیستم‌عاملی است که به صورت ویژه برای هکرها، هکرهای کلاه سفید، تست‌کنندگان رخنه و امثال آنها ساخته شده است. این سیستم‌عامل شامل تمام نیازها و ویژگی‌های امنیتی امروزی است. این سیستم‌عامل توسط جمعیت بزرگ هکرهای کلاه سفید و تست‌کنندگان رخنه ساخته شده.

BackTrack تا این تاریخ پرامتیازترین و تحسین‌شده‌ترین نسخه امنیتی لینوکس است. BackTrack سیستم‌عاملی مفید برای تست رخنه و نفوذ پذیری است که به متخصصان امنیت کمک می‌کند تا تخمینی از سلامت سیستم در محیط شبیه سازی شده هک به دست آورند. صرف‌نظر از اینکه BackTrack را به عنوان سیستم‌عامل اصلی نصب می کنید یا از طریق یک Live CD بوت می‌کنید، یا از فلش‌درایو استفاده می‌کنید، BackTrack برای هر بسته‌ای، پیکربندی کرنل، اسکریپت شخصی سازی شده و تنها به منظور تست نفوذ کاربرد پیدا می کند.

اگر اطلاعات لازم برای کار با BackTrack را ندارید، انجمنی به نام Offensive Security وجود دارد که تمام موارد در مورد BackTrack و تکنیک‌های هک را آموزش می‌دهد. اما آموزش های این سایت مجانی نیست. اگر به اندازه کافی پول دارید، سراغ خرید پکیج های آن بروید.  یا اینکه در تورنت به دنبال آن باشید.

 

سیستم عامل LiveHacking:

این نیز یکی از سیستم‌های عامل مخصوص برای تست‌کنندگان نفوذ و هکرها است، چرا که این سیستم‌عامل مملو از تعداد زیادی اسکریپت و بسته‌های آماده برای هک است. بنابراین این سیستم‌عامل نیز یکی از ابزارهای قدرتمند است که توسط هکرها مورد استفاده قرار می‌گیرد.

این سیستم‌عامل توسط دکتر جهانگیری (از متخصصان شناخته شده امنیت اطلاعات در دنیا) ساخته شده است، و لیست کاملی از آنچه که باید در تمرینات امنیتی داشته باشید را در اختیارتان می گذارد. این سیستم عامل یک محیط کاری نهایی و کامل برای هکرهای کلاه سفید است. این محیط کاری پر از بینش و فراست، مدرن و سودمند، متخصصان IT را به دنیای هک و مفهوم چالش بر انگیز موجود درباره قربانیان و عواقب آن آشنا می‌کند. همچنین با نگاهی به قدرتمندسازی قربانیان آینده با دانشی همراه است که لازم است آنها با استفاده از آن عناصر مجرمانه را در محیط سایبر خنثی کنند.

اگر شما می‌خواهید Livehacking را بیاموزید به www.livehacking.com سری بزنید. در آنجا تعداد زیادی ویدیو و آموزش برای کاربران تازه کار خواهید یافت.

rezaaa بازدید : 53 چهارشنبه 16 بهمن 1392 نظرات (0)


RICHARD MATTHEW STALLMAN

مایکروسافت را پکاند

 

ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.

این هکر آمريکايي کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.

استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.



DAVID SMITH

خالق ملیسا


آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.

ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.

اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.



ROBERT MORRIS

خالقی کرمی که اینترنت را به هم ریخت


رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.

موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.



VLADMIR LEVIN

جیمزباند هکرها


ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.

لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.



STEVE JOBS / STEVE WOZNIAK

7 دقیقه و 43 ثانیه مکالمه رایگان


جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.



KEVIN POULSEN

دانته تاریک


کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.

شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.

از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.



YAN ROMANOVSKY

پسر مافیایی


یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.

حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.

سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.



GARY MCKNNON

متواری همیشگی



در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.

مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.



GEORGE HOTZ

سونی را به زانو درآورد


جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود.

او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.

او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیار عصبانی کرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.



WILLIAM NAPSTER

ضربه به کل اینترنت

اوایل سال 2001 شرکت نورتون آنتی ویروس اعلام کرد سیستمی طراحی کرد که می تواند تمام ویروس های دنیای مجازی را شناسایی و غیرفعال کند. شب همان روز پیامی روی سیستم مرکزی شرکت نورتون ظاهر شد که نوشته بود «لطفا حرف خود را پس بگیرید». نورتون به آن پیغام جواب نداد و دوباره اعلام کرد که از کل اینترنت محافظت می کند.

صبح روز بعد هیچ سیستمی به اینترنت متصل نمی شد و دنیای مجازی به صورت کامل از کار افتاده بود. این بزرگ ترین هک ثبت شده در تاریخ است هکر گمنام آن که البته با نام هایی چون ویلیام نپستر یا ساترال هم از او یاد می کنند اعلام کرد ویروسی در اینترنت پخش کرده که آن را از کار بیندازد.

او این کار را فقط برای رقابت با شرکت نورتون انجام داده تا دیگر هیچ شرکتی ادعای امنیت کامل نکند. هکر گمنام، شب همان روز اعلام کرد فقط به خاطر اینکه می خواهد تنها دخترش در آینده دنیای شادتری داشته باشد اینترنت را دوباره راه اندازی می کند ولی ویروس را فقط غیرفعال می کند و اگر روزی دوباره لازم شد آن را فعال خواهد کرد. تا به امروز 40 درصد از ساختار این ویروس شناخته شده ولی هیچ کس قادر به حذف آن نبوده است....

rezaaa بازدید : 77 چهارشنبه 16 بهمن 1392 نظرات (0)

:::::::::::::هکر ایرانی و به زانو درآوردن هکرها::::::::::::

هکر ۲۱ ساله ایرانی موفق به رمزگشایی الگوریتم گواهینامه های SSL شد…
این هکر که پس از رمزگشایی در نامه ای بلند به جهان نوشته که بدون کمک فرد یا سازمانی است و به تنهایی این کار را انجام داده است ذکر کرده من هکری هستم با تجربیات هزاران هکر ، و برنامه نویسی هستم با تجربیات هزاران برنامه نویس، این هکر همچنین خود را مستقل از ارتش سایبری ایران دانسته و نوشته که من هیچ ارتباطی با این گروه نداشته و فعالیت خود را به صورت مستقل  انجام می دهم.

 

در قسمتی دیگر از این نامه ذکر شده است زمانی که امریکا و اسراییل ویروس استاکس نت را ایجاد کرد ، هیچ شخصی در باره این موضوع حرفی نزد ، هیچ مقصری پیدا نشد ، و هیچ اتفاقی رخ نداد ولی زمانی که من اینکار را انجام دادم باید چیزی رخ دهد ؟ زمانی که من اینکار را کردم هیچ اتفاقی رخ نداد و این یک معامله ساده بود.

همچنین در قسمتی از نامه سن خود را ۲۱ سال ذکر کرده است .
از نکات قابل توجه در این نامه این بود که در پایان نامه به فینگلیش ذکر کرده است : Janam Fadaye Rahbar ( جانم فدای رهبر )
شرکت های مسئول که سخت در شگفت این عملیات هوشمندانه بوده اند سعی بر سطحی نشان دادن موضوع نمودند ، این شرکت ها پس از ۷ روز متوجه رمزنگاری شدند و پس از آن سریع اقدام به تغییر الگوریتم های رمز نگاری کردند .

اس اس ال چیست ؟
از این پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و … استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران را تایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال به سرقت رفت برای رباینده قابل درک نیست  که این کار به صورت الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.
برای داشتن ارتباطات امن مبتنی بر SSL ، عموما به دو نوع گواهی دیجیتال SSL ، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و هم چنین یک مرکز صدور و اعطای گواهینامه دیجیتال (Certificate authorities) که به اختصار CA نامیده می شود، نیاز است. وظیفه CA این است که هویت طرفین ارتباط نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن ها هویت ها را تعیین نماید.

رمزنگاری
رمزنگاری (Cryptography) ، علم به رمز در آوردن (Encryption) اطلاعات است. البته بدیهی است که توضیح روش های پیچیده ای که امروزه برای رمزنگاری استفاده می شود از حوصله و این مطلب خارج است. برای مثال زدن در ادامه به یکی از ساده ترین روش های رمزنگاری می پردازیم:
می دانیم هر حرف الفبا جایگاهی دارد مثلا حرف «B قبل از A» و حرف «M بعد از N»  قرار دارد. حالا برای مثال یک جمله مثل My Site را می خواهیم رمز نگاری کنیم. حالا هر حرف را به حرف قبلی برمیگردانیم. جمله ما می شود: Nx Rhsd به نظر شما معنی دارد؟ این جمله طوری کد گذاری شده که شما می دانید! اما هکر های حرفه ای باهوش تر از این حرف ها هستند! به راحتی می توانند الگوریتم ساده ی شما را شناسایی و هک کنند!

SSL چگونه کار می کند؟
SSL در واقع پروتکلی است که در آن ارتباطات به وسیله یک کلید ، رمز گذاری (Encryption) می شوند. لازم به ذکر است زمانی که قرار است یکسری اطلاعات به صورت SSL به یک سایت که سرور آن گواهینامه SSL را دارد (ابتدای آدرس سایت https باشد) ازسال شود ، ابتدا باید از یک کلید به عنوان قالبی برای به رمز درآوردن اطلاعات بین خدمات گیرنده (Client) و خدمات دهنده (Server) استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیر است.
•    وقتی سرور بخواهد پروتکل SSL را فعال کند ابتدا یک کلید عمومی (Public Key) می سازد.
•    سپس کلید عمومی را همراه با یک درخواست گواهینامه SSL به یکی از صادرکنندگان این گواهینامه مثل وریساین (Verisign) ارسال می کند.
•    وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به این کلید جدید کلید خصوصی یا امنیتی (Private Key) می گویند.
•    حال هر زمان که کاربر بخواهد از طریق پرتکول SSL به این سایت دست یابد ، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتر کلید مخصوص به خود را دارد).
•    سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد سپس آن را به کامپیوتر کاربر می فرستد.
•    از این به بعد تمامی اطلاعاتی که رد و بدل می شوند با این کلید جدید رمزنگاری می شوند.
البته واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی آن ها را توضیح دادیم. فقط این را بدانید که با استفاده از این سرویس اطلاعات کاملا رمزنگاری شده و بازکردن آن ها تقریبا غیرممکن است. ضمن این که تنها وظیفه شما این است که از این امکانات استفاده کنید و پرتکول SSL را در مرورگر برای ایمیل و دیگر حساب های خود که سرور به شما این امکان را می دهد فعال کنید. اگر شما هم مدیر یک سرور هستید سعی کنید گواهینامه پرتکول SSL را از صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار کاربران و خدمت گیرندگان خود بگذارید.

چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟
این بخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایت موردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آن نگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور از حرف s در پایان http، عبارت Secure است).

rezaaa بازدید : 69 شنبه 16 شهریور 1392 نظرات (0)

ويندوز XP اين قابليت را داراست که ميتواند وقتي به اينترنت متصل ميشويد به طور خود کار فايل هاي سيستم را به روز رساند و آن ها را از سايت مايکروسافت در يافت کند . اما اين امکان بيشتر براي کاربراني است که نسخه اصلي ويندوز را خريده اند ( نه ايران! ) و به سرعت بالاي اينترنت دسترسي دارند . براي اينکه نزديک به 100 Mb است و هفتگي هم زيادتر ميشود ! وقتي که به اينترنت متصل ميشويد کمي طول ميکشد تا اين امکان فراهم شود . ولي بايد توجه داشت که سرعت اينترنت شما نيز کم ميشود . پس بهتر است که آن را غير فعال کنيد !
براي غير فعال کردن به روز کردن ويندوز روي آيکون My Computer کليک راست کرده و گزينه Properties را انتخاب نماييد . در کادر باز شده به زبانه Automatic Updates برويد و در قسمت Notification Setting ، گزينه Turn Off Automatic Updating را انتخاب نماييد . در پايان دکمه Apply و OK را کليک کنيد .
چيز راحتي هست و ظاهرآ خيلي ساده ولي 50% کاربران به همين علت از سرعت اينترنت خود به شرکتي که اينترنت ميگيرند شاکي مي شوند..

تعداد صفحات : 2

درباره ما
وبلاگ رضا،عکس،آموزش،طراحی،وبلاگ شخصی رضا،وبلاگ رضا
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آرشیو
    آمار سایت
  • کل مطالب : 12
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 2
  • آی پی امروز : 2
  • آی پی دیروز : 0
  • بازدید امروز : 2
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2
  • بازدید ماه : 25
  • بازدید سال : 406
  • بازدید کلی : 3,844