صفحه اول تماس با ما RSS                     قالب وبلاگ
  
اموزش امنیت و کامپیوتر
Training Security & Computer

دان بایلی، متخصص امنیتی می گوید که وی می تواند درب هزاران ماشین در ایالات متحده را تنها با ارسال چند اس ام اس با گوشی اندرویدی اش باز کند.

و تازه این بخش ترسناک ماجرا نیست.

بایلی که به عنوان مشاور ارشد امنیتی با شرکت امنیت داخلی iSEC همکاری می کند، در مصاحبه ای با سی ان ان در کنفرانس امنیتی هکرهای کلاه سیاه، گفته است که وی می تواند از همان شیوه ای که برای باز کردن و حتی روشن کردن ماشین استفاده می کند، برای حمله به سیستم های صنعتی، شبکه برق و سیستم آب بهره ببرد.



ادامه مطلب
گروه LulzSec به کار خود پایان داد و محو شد. اعضای گروه Anonymous با قرار دادن ماسک مخصوص‌شان در نزدیکی خانه شهردار اورلندو آمریکا، او را تهدید کردند.  من نمی‌دانم شما در حال انجام چه کاری در اینترنت هستید. علاقه‌ای هم به دانستن آن ندارم. اما اگر کسی قصد داشته باشد تا فعالیت های مهم و حیاتی کاری اش در فضای اینترنت را کاملا امن و حفاظت شده نگه دارد، بایستی حسابی حواس اش را جمع کند. در اینجا به معرفی چند ابزار کمکی برای این کار می پردازیم

ادامه مطلب
حمله بی‌سیم و هک کردن پمپ های انسولین و کشتن بیماران توسط هکرها همچون فیلم های علمی-تخیلی می ماند. فیلم هایی که شخصیت منفی آنها می تواند با اختراعات بشری و از راه دور، با فشار یک کلید، انسانی را به کام مرگ بکشاند. این گونه هکرها، در فاصله چند متری از بیمار دیابتی می توانند کنترل پمپ انسولین آنها را از طریق سیگنال های بی‌سیم به دست بگیرند و به راحتی به کشتن او اقدام کنند


سازمان ها دائما در معرض تهدیدهای امنیتی سایبری هستند. Botnet ها، بدافزارها، ویروس ها، کرم های رایانه ای و هک تنها چند نمونه کوچک است که مدیران IT را همیشه بیدار نگه می دارد، تا از ایمنی و قدرت شبکه خود برای مقابله با این حملات مطمئن باشند. به جای این شب بیداری ها، به نظر می رسد که سازمان ها نیاز به یک شیوه و اسلوب مشخص برای اولویت بندی و نشان یابی خطرات امنیت سایبری دارند. 

 

سازمان های بسیار زیادی از ضعف های امنیتی رنج کی برند که اولویت بندی برای برطرف کردن آن ها با وجود منابع محدود، غیر ممکن است. برخی هم تلاش می کنند بهترین عملکردهایی را  که برای دیگر سازمان ها مفید بوده به کار ببرند.، به این امید که آنچه برای دیگران مفید بوده برای آنها نیز کاربردی باشد. اما هیچ یک از این راهها استراتژی معقولی برای محافظت از اطلاعات نیست



ادامه مطلب
محمد ساده سه شنبه 19 مهر 1390 نظرات ()

شایدتا به حال اصطلاح DNS را بارها شنیده باشید، کسانی که وبگرد حرفه ای هستند، حتماDNS را بارها دیده و یا شنیده اند. DNS مخفف Domain Name Server"" است.

 وقتی شما می خواهید وارد سایتی بشوید، باید آدرسweb server خود را در web browser خود وارد کنید.یک روش برای مشخص کردن server ، دانستن IP آدرس آن است. مثلا.....



ادامه مطلب
محمد ساده سه شنبه 19 مهر 1390 نظرات ()

شاید تا به حال شماکلمه شل (shell) رو زیاد شنیده باشید ولی نمیدونید که اصلا یعنی چی ؟؟؟

 ببینید دوستان شما هر کاری توی ویندوز یا توی هر سیستم عاملی (لینوکس , سلاریس و ..) که انجام میدید به صورت زبان دو دویی در میاد یا همون صفر و یک در میاد بعد به هسته سیستم عامل میخوره بعد به حافظه و بعد اجرا میشه مثلا فرض کنید که میرید توی cmd   و میزنید dir   خوب معلوم هست که این دستور محتویات یک دایرکتوری رو نشون میشه در واقع این دستور ابتدا به صورت صفر و یک در میاد و بعد اجرا میشه...



ادامه مطلب

۱- برنامه‌های اسب تروا

۲-  درهای پشتی و برنامه‌های مدیریت از راه دور

۳-عدم پذیرش سرویس

۴- وساطت برای یک حمله دیگر

۵- اشتراکهای ویندوزی حفاظت‌نشده

۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

۷- اسکریپتهای Cross-Site

۸- ایمیلهای جعلی

۹- ویروسهای داخل ایمیل

۱۰- پسوندهای مخفی فایل

۱۱-  سرویس‌گیرندگان چت

۱۲- شنود بسته‌های اطلاعات



ادامه مطلب

وقتی که فایلی را درون ویندوز Delete می کنید، در حقیقت آن فایل پاک نشده است. بلکه تنها لینک های مرتبط با محل قرار گیری فایل بر روی هارد دیسک از درون سیستم عامل پاک شده اند. این کار به شما اجازه می دهد تا از فضایی که توسط فایل پاک شده اشغال شده بود، برای ذخیره اطلاعات جدید استفاده کنید. همانطور که می بینید فایل های شما پاک نشده اند و هر لحظه ممکن است از اعماق تاریک هارد دیسک تان شکار شده و بیرون کشیده شوند. 

یک کاربر کامپیوتر که دانش فنی کافی داشته باشد، به راحتی می تواند هر فایل پاک شده ای را بازیابی کرده و اسرار شما را هویدا سازد! اما چندان نگران نباشید، برنامه CCleaner شیوه مناسبی را برای حذف دائمی اطلاعات دیلیت شده از روی هارد دیسک در اختیارتان می گذارد.





ادامه مطلب

۱. تصور کنید که هر لحظه می‌توانید یک طعمه باشید. روزی نمی‌گذرد که در مورد هک جدید نشنیده باشیم. با ۵۵۰۰۰ بدافزار جدید در روز، امنیت هیچگاه وقت استراحت نخواهد داشت.

 

۲. پیش از آنکه چیزی را پست کنید، فکر کنید. به روزرسانی Status، عکس‌ها، و کامنت ها می‌توانند جزییات‌ بیشتری از آنچه که می‌خواهید در دسترس عموم بگذارند. می‌توانید احساس سیاستمداری را که در تلاش است تا خود را معرفی کند، کنار بگذارید.

 

۳. از نظرسنجی‌هایی مانند «۲۵ چیز فوق‌العاده درباره شما» نتیجه خوبی به دست نخواهد آمد. از پاسخگویی عمومی به پرسشنامه‌هایی با جزییاتی مانند نام دقیق اجتناب ورزید، چرا که این نوع اطلاعات ممکن است توسط موسسات مالی برای رسیدگی به هویت شما استفاده شوند.



ادامه مطلب

شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمی‌توانیم بگوییم که تمام هکرها از کدام سیستم‌عامل استفاده می‌کنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.

اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند.

این سیستم‌عامل‌ها تنها از خانواده لینوکس هستند، و همچنین به شکل گسترده‌ای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار می‌گیرند:



ادامه مطلب
(تعداد کل صفحات:4)      [ 1 ]   [ 2 ]   [ 3 ]   [ 4 ]  
درباره وبلاگ
سلام
محمد ساده
دانشجوی رشته کامپیوتر و دارنده مدرک شبکه و هک و امنیت
موضوعات
آخرین مطالب
نظر سنجی
رشته مورد علاقه شما ؟




نویسنده جوان
آرشیو مطالب
سایت های مفید
پیوندهای روزانه
آمار سایت
بازدیدهای امروز : نفر
بازدیدهای دیروز : نفر
كل بازدیدها : نفر
بازدید این ماه : نفر
كل مطالب : عدد
آخرین بازدید :
آخرین بروز رسانی :

ابزار وبمستر

عکس

دانلود

قالب وبلاگ

شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic