مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۶۳ مطلب با موضوع «امنیت وشبکه» ثبت شده است

مزایا و خطرات استفاده از ایمیل رایگان هشدار: سرویس های رایگان ایمیل فقط برای ارسال اطلاعات شخصی مناسب هستند. ولی نباید برای ارسال اطلاعات حساس از آنها استفاده کنید. جذابیت سرویس های پست الکترونیک رایگان بسیاری از ارائه دهندگان خدمات اینترنتی (از قبیل یاهو ، هات میل، جی میل) سرویس ایمیل رایگان را هم ارائه می کنند. این سرویس های پست الکترونیک معمولاً برای شما تسهیلاتی فراهم می کنند تا از طریق مرورگر خود به ایمیلتان دسترسی پیدا کنید. به غیر از مزیت مالی که رایگان هستند دارای مزایای زیر نیز هستند: سهولت دسترسی- چون از هر کامپیوتری می توانید به حساب کاربری خود دست پیدا کنید. این مزیت زمانی بیشتر خود نمایی می کند که به کامپیوتر خود دسترسی دائم ندارید.ویژگی های قابل رقابت - به علت رقابت سختی که میان ارائه دهندگان خدمات پست الکترونیکی رایگان وجود دارد آنها دائم در حال افزایش و بهبود خدمات خود از قبیل افزایش فصای ذخیره سازی، فیلتر های قدرتمند مبارزه با اسپم ها (نامه های ناخواسته یا هرز نامه ها)، حفاظت در برابر ویروس ها و فونت ها و گرافیک جذاب هستند.قابلیت های دیگر - اکنون این سرویس دهندگان خدمات دیگری غیر از ارسال و دریافت ایمیل را به امکانات خود اضافه کرده اند. مثلاً سرویس چت یا پیغام صوتی و مانند آن. همینطور یک ایمیل رایگان ابزار مناسبی برای کم کردن نامه های نا خواسته یا همان هرزنامه است. و معمولاً افرادی که دارای فعالیت اینترنتی حرفه ای هستند برای جلوگیری از دریافت ایمیل های ناخواسته و کم کردن تعداد آنها یک ایمیل رایگان هم دارند  که برای کار هایی مانند درخواست سرویس های رایگان اینترنتی، خرید آنلاین، عضویت در انجمن ها و... از این ایمیل خود استفاده می کنند، تا ایمیل های ناخواسته را به سمت این سرویس ها هدایت کرده و به راحتی حذف کنند. استفاده از سرویس های ایمیل رایگان چه خطراتی دارد؟ اگر چه سرویس های رایگان پست الکترونیک مزایای زیادی دارند، اما نباید از آنها برای ارسال اطلاعات مهم و حساس استفاده کرد. و چون شما از یک سرویس رایگان استفاده می کنید ارائه دهنده این خدمات تعهد چندانی در قبال اطلاعات شما که بدست افراد نا اهل بیفتد ندارد. بعضی از خطرات این سرویس ها عبارتند از: امنیت - اگر رمز عبور شما به صورت یک متن ساده ارسال شود احتمال اینکه به سادگی شخصی آنرا بدست بیاورد وجود دارد. اگر یک وب سایت از سیستم پنهان کردن اطلاعات SSL استفاده می کند باید از آن استفاده کنید. اگر می خواهید بدانید آیا این ویژگی وجود دارد یا خیر باید بدنبال گزینه ای به نام Secure Mode باشید یا در آدرس اینترنتی به جای http از https استفاده کنید.حریم خصوصی - شما برای سرویس رایگانی که دریافت می کنید پولی نمی پردازید، اما ارائه دهنده این خدمات باید به گونه ای هزینه آن را جبران کند. یک راه بدست آوردن درآمد فروش فضا های خالی در صفحات برای تبلیغات و یک راه هم فروش اطلاعات است. بنابراین در هنگام ساخت ایمیل جدید باید قسمت Privacy Policy یا Terms of use را مطالعه کنید. و مطمئن شوید آنها اطلاعاتی از قبیل دفترچه آدرس های پست الکترونیک یا هر اطلاعاتی که مربوط به شماست را به دیگران نخواهند داد. بنابراین اگر یک ایمیل کاری دارید و آنرا به گونه ای تنظیم کرده اید که یک کپی از پیغام های شما برای ایمیل رایگان شما هم فرستاده شود، بهتر است آنرا با صاحب کار خود در میان بگذارید و از ا و اجازه بگیرید. تا متهم به سرقت اطلاعات نشوید.قابلیت اعتماد - هر چند این ویژگی وجود دارد که از هر کامپیوتری می توانید ایمیل خود را چک کنید ولی  باید مطمئن شوید حساب کاربری شما هر وقت به آن احتیاج دارید در دسترس است. همانطور که گفتیم در هنگام ثبت نام قسمتی وجود دارد به نام Terms of Service که از شما می خواهد تمام شرایط خدمات دهنده را بخوانید و در صورت موافقت آنرا تأیید کنید. این قسمت اطلاعات مفیدی درباره ویژگی های این سرویس می دهد. مثلاً بعضی از سرویس های رایگان اگر برای مدت طولانی از خدمات آنها استفاده نکنید، حساب کاربری شما را غیر فعال می کنند. در این صورت باید بدانید آیا امکان بازیابی اطلاعات و  دفترچه آدرس خود را دارید یا همه آنها را از دست خواهید داد.همچنین ارائه دهندگان خدمات پست الکترونیکی در ساعاتی از شبانه روز کامپیوتر های خود را سرویس می کنند. این زمان معمولاً طوری انتخاب می شود که اکثر کاربران در خواب هستند حال اگر از نظر موقعیت جغرافیایی زمان اوج کاری شما همزمان با زمان سرویس کامپیوتر ها (در آن کشور نیمه شب باشد.) باشد بهتر است از آن مطلع باشید.
۱ نظر موافقین ۰ مخالفین ۰ ۱۴ اسفند ۸۸ ، ۱۳:۳۲
Shahram Ghasemi
اصول امنیت وب سایت قبل از اینکه درباره امنیت وب سایت صحبت کنیم باید بگویم حمله ای که به یک وب سایت انجام می شود با حمله ویروس ها و کرم های اینترنتی متفاوت است. حمله به وب سایت ها یا هک کردن یک وب سایت زمانی اتفاق می افتد که افرادی سعی می کنند با هدف خرابکاری یا دسترسی یا سوء استفاده از اطلاعات ذخیره شده در سرور آن وب سایت به سایت مذکور نفوذ کنند. هر شخصی برای هک کردن وب سایت شما احتیاج به یک ورودی حفاظت نشده دارد تا از این طریق به سرور وب سایت شما نفوذ کند. این ورودی ها سه محل هستند: 1- کامپیوتر شخصی شما که برای ارسال فایل های جدید به سرور (وب سایت) خود از آن استفاده می کنید. 2- از طریق هر فرمی که برای جمع آوری اطلاعات از بازدید کنندگان و کاربران استفاده می کنید. 3- از محل فیزیکی و جاییکه سرور وب سایت شما قرار دارد. البته هنوز حفره هایی از طریق ویروس و کرم ها برای نفوذ به وب سایت شما وجود دارد اما این حفره ها در نرم افزارهایی که بازدید کنندگان سایت شما برای مشاهده وب سایت استفاده می کنند (مانند فایرفاکس، یا اینترنت اکسپلورر و ...) وجود دارند و نه در خود وب سایت. شما می توانید با استفاده از فایر وال مانع نفوذ و تکثیر کرم ها در شبکه خود شوید و می توانید جلوی ویروسی شدن سرور ایمیل خود را بگیرید. برای این منظور باید به کلیه همکاران خود آموزش لازم را بدهید و همیشه آخرین وصله های امنیتی را نصب کنید. به عبارت دیگر اگر برای وب سایت خود یک سرور اختصاصی دارید و خود آنرا اداره می کنید باید از آخرین دستاوردهای فناوری های امنیتی بهره بگیرید و از افرادی که چنین دانشی دارند برای حفاظت اطلاعات خود استفاده کنید. بعد از همه این حرفها باید بگویم اوضاع آنقدر هم خراب نیست و با استفاده از روش های ساده و مداوم می توانید احتمال هک شدن وب سایت خود را تا حد زیادی پایین بیاورید. و حفره ها را تا حد امکان مسدود کنید. سعی داریم در آینده اطلاعات بیشتری درباره امنیت وب سایت در یاد بگیر دات کام قرار دهیم.
۲ نظر موافقین ۰ مخالفین ۰ ۱۲ اسفند ۸۸ ، ۱۲:۳۲
Shahram Ghasemi
اصول امنیت وب سایتقبل از اینکه درباره امنیت وب سایت صحبت کنیم باید بگویم حمله ای که به یک وب سایت انجام می شود با حمله ویروس ها و کرم های اینترنتی متفاوت است.حمله به وب سایت ها یا هک کردن یک وب سایت زمانی اتفاق می افتد که افرادی سعی می کنند با هدف خرابکاری یا دسترسی یا سوء استفاده از اطلاعات ذخیره شده در سرور آن وب سایت به سایت مذکور نفوذ کنند.هر شخصی برای هک کردن وب سایت شما احتیاج به یک ورودی حفاظت نشده دارد تا از این طریق به سرور وب سایت شما نفوذ کند.این ورودی ها سه محل هستند:1- کامپیوتر شخصی شما که برای ارسال فایل های جدید به سرور (وب سایت) خود از آن استفاده می کنید.2- از طریق هر فرمی که برای جمع آوری اطلاعات از بازدید کنندگان و کاربران استفاده می کنید.3- از محل فیزیکی و جاییکه سرور وب سایت شما قرار دارد.البته هنوز حفره هایی از طریق ویروس و کرم ها برای نفوذ به وب سایت شما وجود دارد اما این حفره ها در نرم افزارهایی که بازدید کنندگان سایت شما برای مشاهده وب سایت استفاده می کنند (مانند فایرفاکس، یا اینترنت اکسپلورر و ...) وجود دارند و نه در خود وب سایت.شما می توانید با استفاده از فایر وال مانع نفوذ و تکثیر کرم ها در شبکه خود شوید و می توانید جلوی ویروسی شدن سرور ایمیل خود را بگیرید. برای این منظور باید به کلیه همکاران خود آموزش لازم را بدهید و همیشه آخرین وصله های امنیتی را نصب کنید.به عبارت دیگر اگر برای وب سایت خود یک سرور اختصاصی دارید و خود آنرا اداره می کنید باید از آخرین دستاوردهای فناوری های امنیتی بهره بگیرید و از افرادی که چنین دانشی دارند برای حفاظت اطلاعات خود استفاده کنید.بعد از همه این حرفها باید بگویم اوضاع آنقدر هم خراب نیست و با استفاده از روش های ساده و مداوم می توانید احتمال هک شدن وب سایت خود را تا حد زیادی پایین بیاورید. و حفره ها را تا حد امکان مسدود کنید. سعی داریم در آینده اطلاعات بیشتری درباره امنیت وب سایت در یاد بگیر دات کام قرار دهیممنبع «سایت یادبگیر
موافقین ۰ مخالفین ۰ ۱۱ اسفند ۸۸ ، ۱۷:۰۴
Shahram Ghasemi
ویروسها و مشکلات آنها در اینترنت ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است. یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و خود را منتشر می کند. ویروسها معمولاً اعمال ناخوشایندی روی کامپیوتر و برنامه های آن انجام می دهند. مشکلی که ویروس بوجود می آورد می تواند یک مشکل ساده باشد ( مانند باز کردن یک پنجره با یک پیام عاشقانه که هر روز در سر وقت مقرر انجام می شود ) یا فوق العاده خطرناک باشد ( همه فایلهای موجود در کامپیوترتان را پاک کند ) معمولاً زمانیکه کامپیوتر شما به یک ویروس آلوده می شود شما متوجه نمی شوید ( اگر آلوده شدن به ویروس آشکار بود نمی توانست به سادگی گسترش پیده کند ) احتمالاً کامپیوتر شما شروع به انجام کارهای عجیب و غریب خواهد کرد برنامه ها اجرا نمی شوند فایلهایتان در حال از دست رفتن هستند یا صدمه به کامپیوتر شما وارد می شود. شما با اجرا کردن برنامه های غیر قابل اعتماد در کامپیوترتان با ویروسها مواجه می شوید ویروسها نمی توانند فایلهی صرفاً اطلاعاتی را آلوده کنند ( مثلاً عکسها و فایلهای متن ) آنها باید یک برنامه را اجرا کنند تا بتوانند گسترش پیدا کنند. متاسفانه مرز بین یک فایل اطلاعاتی و یک فایل قابل اجرا خیلی کم رنگ شده است. برای مثال فایلهی Word و Excel می توانند شامل زیر برنامه هایی ( Macros ) باشند که کارهای مختلفی را انجام می دهند. بنابراین این فایلها می توانند شامل ویروس باشند اگر می خواهید در برابر ویروسها ایمن باشید باید در کامپیوترتان یک آنتی ویروس نصب کنید مطمئن شوید که مرتباً ویروسها را برای آنتی ویروس خود update می کنید ( که شامل مشخصات ویروسهای جدید است ).  باید مواظب فایلهایی که افراد مختلف بوسیله فلاپی دیسکها به شما می دهند باشید یا فایلهایی که بوسیله e-mail برای شما می فرستند. همیشه نرم افزار شناسایی ویروس را برای هر  فایلی که از آن مطمئن نیستید اجرا کنید به یاد داشته باشید که دیگران همیشه می توانند فایلهای ویروسی را به شما انتقال دهند بدون اینکه درباره آنها اطلاعی داشته باشند بنابراین فقط به دلیل اینکه این فایل از مطمئن ترین دوست شما گرفته شده است به این معنی نیست که حتماً ویروسی نیست! آنتی ویروس نورتون کامپیوتر شما را از ویروسها در امان نگه می دارد فرهنگ جامع ویروس جدیدترین اطلاعات را از آخرین ویروسها در خود دارد  بعید است که شما با بازدید از یک وب سایت با ویروس مواجه شوید. بعضی از صفجات وب شامل کدهای برنامه نویسی هستند ( مثلاً جاوا اپلتها یا جاوا اسکریپتها ) اما معمولاً مشکلی پیش نمی آید اگر چه حفره های قابل نفوذ مخربی در مرورگرهای وب پیدا شده است و این مرورگرها ممکن است نمونه ای از ویروسهایی که که ممکن است بر اساس یک جاوا اسکریپت نوشته شود را در خود نداشته باشند.بنابراین برای در امان بودن مطمئن شوید که هر تکه  ( patch ) در دسترس را برای مرورگر ( browser ) خود download کرده اید.
موافقین ۰ مخالفین ۰ ۰۱ اسفند ۸۸ ، ۱۹:۱۵
Shahram Ghasemi
"توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می رود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. " .... فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز به کار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:  1- توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می رود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب، مدیر می تواند به راحتی به بخش های مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع در شرایط بحرانی مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تست های یک فایروال توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود. عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت ها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارت های واسطی باشد که روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبتنی بر url و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است. 3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه ها می شود به پیکربندی غلط فایروال برمی گردد لذا پیکربندی سریع و ساده یک فایروال امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه یا ابزاری که بتواند سیاست های امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است.  4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است. فایروالی که نتواند امنیت خود را تامین کند قطعا اجازه ورود هکرها و مهاجمان را به سایر بخش های شبکه نیز خواهد داد. امنیت در دو بخش از فایروال، تامین کننده امنیت فایروال و شبکه است:  الف- امنیت سیستم عامل فایروال: اگر نرم افزار فایروال روی سیستم عامل جداگانه ای کار می کند نقاط ضعف امنیتی سیستم عامل می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و به روزرسانی آن از نکات مهم در امنیت فایروال است.  ب- دسترسی امن به فایروال جهت مقاصد مدیریتی: یک فایروال باید مکانیسم های امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. از جمله این روش ها می توان رمزنگاری همراه با روش های مناسب تعیین هویت را نام برد تا شبکه بتواند در مقابل نفوذگران تاب بیاورد. نقل از : وبلاگ دانشجویی مهندسی کامپیوتر
موافقین ۰ مخالفین ۰ ۰۴ بهمن ۸۸ ، ۰۹:۴۸
Shahram Ghasemi
- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، .... در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفته‌ها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعه‌ای از دستورالعمل‌ها را به کار می‌گیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند. شناسایی هدف مورد نظر 2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز می‌کند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده می‌کند، می‌توان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد. 3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستم‌ها، می‌توان پورت‌های کامپیوتر مورد نظر را برای شناسایی نقطه‌ای برای نفوذ شناسایی کرد. پورت‌ها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویس‌های مختلف نظیر ورودی و خروجی شبکه و مبادله پیام‌های الکترونیکی، مورد استفاده قرار می‌گیرند. شناسایی مولفه های سیستم مورد نظر 4- براساس بررسی‌های انجام شده، نفوذگر نقشه‌ای از پورت‌ها و رابطه آنها با یکدیگر، تهیه می‌کند. نفوذگر اطلاعات تصادفی را برای پورت‌ها ارسال می‌کند تا نوع فایل‌ها و پیام‌های الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویس‌هایی که روی پورت‌ها منتظر دریافت یک درخواست و پاسخ‌دهی به آن هستند، به داده توسط banner پاسخ می‌دهند. این رفتار باعث شناسایی نرم افزاری می‌شود که از آن پورت، اطلاعات را دریافت می‌کند. سپس نفوذگرها در مجوعه‌ای از پایگاه‌های اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو می‌کنند. بعضی از پورت‌ها اطلاعات با ارزشی را تولید می‌کنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.  به دست گرفتن کنترل 5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده می‌کنند. روش اول که تکنیک ضعیف‌تری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربری خود را تایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود می‌چسبانند. 6- روش دوم، حمله به روش brute force (روشی است که در آن سعی می‌شود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغت‌نامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نام‌های کاربری سعی می‌کند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست می‌شود، برنامه برای پاسخ گویی مجموعه‌ای از کلمات را به کار می‌برد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا می‌کند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند. 7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری می‌گردد که سطح دسترسی بالاتری را داشته باشد و می‌توان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامه‌های الکترونیکی است. 8- در نهایت، با دسترسی به محرمانه‌ترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال می‌کند. این برنامه‌ها از نظر کاربر یا حتی ویروس یاب، برنامه‌های بی‌خطری به حساب می‌آیند ولی در عمل برنامه‌هایی هستند که با ایجاد مسیر نفوذ می‌توانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.  منبع : تبیان
۲ نظر موافقین ۰ مخالفین ۰ ۰۲ بهمن ۸۸ ، ۱۸:۴۸
Shahram Ghasemi
آلبرت گونزالس، رییس یک حلقه هکری که یکی از بزرگترین موارد سرقت هویت در فضای مجازی را رهبری کرده بود، تمامی 19 اتهام وارده را پذیرفت.    به نقل از سی نت، وی که 28 ساله و اهل میامی است در آگوست سال 2008 به سرقت اطلاعات میلیون ها کارت اعتباری که برای خرید از مغازه های خرده فروشی و فروشگاه های زنجیره ای به کار می رفت متهم شده بود. از میان این فروشگاه ها می توان به TJX Companies، Club، OfficeMax، Boston Market، Barnes & Noble، Sports Authority، Forever21 و DSW اشاره کرد. وی به جرم توطئه، کلاهبرداری، سرقت هویت و پولشویی به 15 تا 25 سال زندان محکوم خواهد شد. میزان محکومیت دقیق وی نیز به زودی مشخص می گردد. تعداد کارت های اعتباری هک شده توسط وی بیش از 130 میلیون عدد تخمین زده می شود که در تاریخ ایالات متحده بی سابقه بوده است
۱ نظر موافقین ۰ مخالفین ۰ ۲۷ دی ۸۸ ، ۱۷:۳۶
Shahram Ghasemi
آدرس های اینترنتی در دنیا در حال تمام شدن است به گزارش باشگاه خبرنگاران به نقل از شبکه تلویزیونی فاکس نیوز، کسانی که فکر می کنند اینترنت منبعی نامحدود است باید در تفکر خود تجدید نظر کنند .   به گزارش باشگاه خبرنگاران به نقل از شبکه تلویزیونی فاکس نیوز، کسانی که فکر می کنند اینترنت منبعی نامحدود است باید در تفکر خود تجدید نظر کنند . براساس جدید ترین گزارش هایی که در آمریکا منتشر شده است به احتمال زیاد از اوایل سال دوهزار و ده آدرس های اینترنتی در دنیا به پایان خواهد رسید .   علت به پایان رسیدن آدرس های اینترنتی در دنیا این است که برای ایجاد هر پایگاه اینترنتی و طبیعتا آدرس مربوط به آن ، یک آدرس عددی هم وجود دارد که شاید به چشم کاربران اینترنتی نیاید .    سیستم اینترنتی در دنیا اکنون ظرفیت محدود چهارمیلیارد و سیصد میلیون آدرس اینترنتی را دارد که بیشتر این ظرفیت مصرف شده است. دیوید لی میلر خبرنگار شبکه تلویزیونی فاکس نیوز درگزارش خود در این باره اورده است: اینترنت چهار دهه پیش متولد شد .هیچ کس در ان زمان نمی توانست تصور کند که اینترنت تا چه حد می تواند موفق عمل کند.    امروزه نه تنها رایانه ها به اینترنت متصل هستند بلکه تلفن های همراه نیز به اینترنت وصل هستند . استفاده انفجاری از اینترنت باعث شده است تا کمبود آدرس اینترنتی به وجود آید . وینت سِرف که از وی به عنوان پدر اینترنت یاد می شود می گوید زمانی که اینترنت را راه اندازی کرده بود فکر می کرد ظرفیت بیش از چهار میلیارد آدرس اینترنتی نه تنها کافی خواهد بود بلکه زیاد هم هست.   درحالی که اکنون کارشناسان رایانه ای در دنیا به فکر ایجاد ظرفیت آدرس های جدید اینترنتی هستند ، یکی از مشکلات اصلی مربوط به ایجاد ظرفیت جدید این است که سیستم جدید با سیستم قبلی همخوانی ندارد.   ظرفیت آدرس در سیستم جدید اینترنتی قابل مقایسه با سیستم قبلی نیست و به قیاس خورشید و توپ گلف می ماند. در ظرفیت سازی جدید به ازای هر انسانی که روی کره زمین زندگی می کند بیش از هزار آدرس اینترنتی وجود خواهد داشت یعنی حدود هفت تریلیون آدرس اینترنتی.   از آنجا که سیستم قدیمی ادرس های اینترنتی با سیستم جدید مطابقت ندارد ارائه دهندگان سرویس های اینترنتی باید همزمان به دو سیستم قدیمی و جدید سرویس بدهند تا دو سیستم سازگار شوند. اگر سازگاری دو سیستم محقق نشود دو سیستم اینترنتی جداگانه در دنیا ایجاد خواهد شد.
موافقین ۰ مخالفین ۰ ۲۰ دی ۸۸ ، ۱۱:۱۲
Shahram Ghasemi
ما دوست داریم که مخترعان را بلند مرتبه جلوه دهیم اما اغلب کشف های آنها حاصل یک اتفاق یا پیچ و تاب های سرنوشت بوده است . این برای خیلی از چیزهای روزانه درست است ، که شامل 9 مورد زیر هم می شود : ـ خمیر اسباب بازی آتش بازیچیپس سیب زمینی  Slinkyساخارینکاغذ یادداشت post-itSilly puttyاجاق میکروویوCorn faks ذرت پولک شده 1 ـ خمیر اسباب بازی :یک بویی که خیلی از مردم از دوران کودکی خود به یاد دارند ، بوی خمیر اسباب بازی است . با رنگ روشن و بدون مواد سمی .خمیر اسباب بازی در سال 1955 توسط جوزف و نوئا مک ویکر در حالی که برای تهیه ی تمیز کننده ی کاغذ دیواری تلاش می کردند ، اختراع شد . این اختراع یک سال بعد توسط یک تولید کننده ی اسباب بازی به نام Rainbow crafts وارد بازار شد . بیشتر از0 70 میلیون پوند خمیر بازی از آن زمان تا کنون فروخته شده است . اما دستور العمل آن همچنان مخفی مانده است .2 ـ آتش بازی :آتش بازی از چین در دو هزار سال قبل منشأ گرفته است و افسانه ها می گویند که این مواد توسط یک آشپز که زغال چوب ، گوگرد و شوره ( نیترات پتاسیم ) را مخلوط کرده بود به طور اتفاقی اختراع شد . تمام این مواد آن روزها در آشپزخانه ها پیدا می شد . این مخلوط سوخت وقتی که درون یک لوله ی بامبو فشرده شد، منفجر شد . هیچ مدرکی هم وجود ندارد که آیا آن روز ، روز آخر کاری آن آشپز بود یا نه .3 ـ چیپس سیب زمینی :اگر نتوانستید یک چیپس سیب زمینی را بخورید ، سرآشپز جورج کرام را مقصر بدانید . طبق گزارشات او در سال 1853 این میان وعده ی شور را در خانه ی دریاچه ی ماه ، در کنار چشمه ی Saratoga در نیویورک اختراع کرد .به علت بی حوصلگی یک مشتری که دائماً سیب سرخ کرده اش را پس می فرستاد و شکایت می کرد که آنها خیس هستند و به اندازه ی کافی ترد نیستند ؛ کرام سیب زمینی ها را تا توانست نازک خرد کرد ، در روغن داغ سرخ کرد و سپس در آب نمک فرو برد . مشتری عاشق آنها شد و چیپس saratoga سریعاً در پذیرایی های سراسر منطقه ی شمال ایالات متحده ی فعلی محبوب شد .سرانجام ، چیپس به صورت انبوه برای مصرف خانگی تولید شد . اما وقتی که در خمره یا حلب ذخیره می شدند ، فوراً بوی نای می گرفتند ، سپس در سالهای دهه ی 1920 ، لائورا اسکادر کیسه های هواناپذیر را با چسباندن و اتو کردن 2 تکه از کاغذ مومی اختراع کرد . بنابراین می شد چیپس را برای مدت بیشتری تازه نگه داشت . امروزه ، چیپس ها در بسته های پلاستیکی یا فویلی یا جعبه های مقوایی نازکی بسته بندی می شوند و در طعم های مختلفی از جمله سرکه نمکی ، تنوری و فلفلی به بازار عرضه می شوند .4 ـ Slinky  :یک فنر به شدت نرم و انعطاف پذیر است که وقتی روی پله ها رهایش می کنید ، خودش از پله ها پایین می آید . ) در سال 1943 ، مهندس نیروی دریایی ریچارد جیمز در حال تلاش برای توسعه ی یک فنر بود تا بتواند از قطعات حساس در کشتی ها پشتیبانی کند و آنها را موازنه کند . وقتی که یکی از فنرها به طور اتفاقی از قفسه پایین افتاد ، خودش خود به خود شروع به حرکت و ادامه دادن حرکتش کرد و جیمز به فکر یک اسباب بازی افتاد . همسرش بتی در مورد نام این اسباب بازی فکر کرد و هنگامی که Slinky کارش را اواخر سال 1945 آغاز کرد ، جیمز 400 عدد از این اسباب بازی فنری را در 90 دقیقه فروخت . امروز ، بیش از 250 میلیون Slinky در سراسر جهان به فروش رفته است . خیلی از چیزهایی که ما روزانه از آنها استفاده می کنیم ، به طور کاملاً اتفاقی اختراع شده اند به بقیه ی لیست ما توجه کنید .5 ـ ساخارین :قدیمی ترین شیرین کننده ی مصنوعی در سال 1879 به طور اتفاقی توسط یک محقق به نام کنستانتین فالبرگ که در دانشگاه جان هاپکینز در آزمایشگاه پروفسور ایرا رمسن کار می کرد ، کشف شد . کشف فالبرگ پس از آن پیش آمد که او فراموش کرد دستانش را قبل از غذا بشوید . اما ماده ای شیمیایی را روی دستش ریخته بود و این ماده ، موجب شده بود که نانی که او می خورد به طرزی غیر عادی شیرین باشد .در سال 1880 ، دو داشمند مشترکاً این کشف را منتشر کردند ، اما در سال 1884 ، یک حق امتیاز دریافت کرد و بدون پروفسور رمسن شروع به تولید انبوه اسخارین کرد . استفاده از ساخارین تازه زمانی که شکر در زمان جنگ جهانی اول جیره بندی شد ، در جهان رواج نیافت و محبوبیت آن در سال های دهه ی 1960 و 1970 با تولید نوشابه های کم قند رژیمی افزایش یافت .6 ـ کاغذ یادداشت post-it :یک کاغذ یادداشت post-it یک تکه ی کوچک کاغذ است با یک نوار با چسبناکی کم در پشت آن که به آن اجازه می دهد موقتاً به یک سند ، به دیوار ، مانیتور کامپیوتر و حتی خیلی چیزهای دیگر . ایده ی این اختراع در سال 1974 به ذهن آرتور فرای رسوخ کرد ، تا بتواند نشای لای کتاب را در زیر کتاب سرودنامه ی مذهبی اش وقتی که دارد در دسته سرود کلیسا سرود می خواند ، نگه دارد . او از یک چسب که اتفاقی توسط یکی از کارکنان شرکت معروف 3M به نام اسپنسر سیلور کشف شده بود ، خبر داشت . تا قبل از ایده ی فرای هیچ مورد کاربردی برای این ماده ی چسبنده ی سبک وجود نداشت . شرکت 3M در ابتدا در مورد سودآور بودن این محصول مردد بود ، اما در سال 1980 این محصول در سراسر دینا معرفی شد . امروزه کاغذ یادداشت POST-IT در بیشتر از 100 کشور جهان فروخته می شود .7 ـ Silly putty:بالا می پرد ، کش می آید ، می شکند . این Silly putty است . خمیری پلاستیکی با پایه ی سلیکونی که به عنوان اسباب بازی کودکان توسط بینی و اسمیت تولید و به بازار عرضه شد . درط ی جنگ جهانی دوم ، در تلاش برای یک جانشین برای لاستیک مصنوعی جیمز رایت بوریک اسید را در روغن سیلیکون ریخت . حاصل یک ماده ی پلیمری شده بود که پرش داشت ، اما چندین سال طول کشید تا راه استفاده از این محصول پیدا شود .نهایتاً در سال 1950 ، یک بازاریاب حرفه ای به نام پیترهاگسون پتانسیل آن را برای اسباب بازی دید و نام آ« را به Silly putty تغییر داد و یک اسباب بازی کلاسیک متولد شد . نه تنها که جالب است بلکه استفاده های کاربردی هم از آن می شود . این ماده می تواند موها و کرک های حیوانات خانگی را بردارد ، مبلمان لق را ثابت کند ، و برای کاهش فشار ، ورزش درمانی ، شبیه سازی های علمی و پزشکی مفید است . همچنین از آن توسط خدمه ی آپولو 8 برای حفظ ابزارها در گرانش صفر استفاده شد .8 ـ اجاق میکروویو :اجاق میکروویو اکنون یک لوازم خانگی استاندارد در اکثر خانه های آمریکایی ها به حساب می آید ، اما این اجاق از اواخر دهه ی 1940 بوده است . در سال 1945 ، پرسی اسپنسر در حال آزمایش کردن یک لامپ خلاء جدید که ماگنترون نامیده می شد ، بود . او برای شرکت Roytheon تحقیق می کرد . او وقتی که دید آب نبات داخل جیبش آب شد تعجب کرد ، بنابراین آزمایش دیگری با ذرت بو داده انجام داد . وقتی که ذرت ها شروع بهپ ریدن کردند ، اسپنسر ناگهان پتانسیل این فرایند انقلابی را دید .در سال 1947 ، Roytheon اولین اجاق میکرووی را ساخت . این اجاق 750 پوند وزن داشت ، 5/5 فوت ارتفاع و 5000 دلار قیمت داشت . وقتی که برای اولین بار میکروویو برای خانه ها قابل استفاده شد ( اوایل دهه ی 1950 ) ، اندازه ی بزرگ و قیمت بالای آن ، آن را از فکر مصرف کنندگان بیرون برد . اما در سال 1967 ، یک نمونه ی 100 ولتی محبوب تر ، که به آشپزخانه ها هم بهتر می خورد ، با قیمت 495 دلار تولید شد .9- Corn faks ذرت پولک شده: در سال 1989 دکتر جان هاروی کلاگ رئیس آسایشگاه Battle creek در میشیگان بود .او و برادرش عضو فرقه ای از مسیحیت بودند که به بازگشت دوباره ی مسیح ، معتقد هستند . آنها به دنبال غذایی خوش مزاج برای بیماران بودند که با رژِم گیاه خواری سخت و اکیداً این فرقه هم ، هماهنگ باشد . وقتی که ویل ( برادر جان ( به طور اتفاقی ، مقدار گندم جوشانده شده را رها کرده بود ، هنگام برگشتن دید که بوی نای گرفته اند . برادران به جای دور انداختن آنها ، آنها را زیر غلتک قرار دادند تا از آنها ورقه هایی از خمیر درست کنند ، اما دیدند که آنها تبدیل به پولک شده اند . آنها پولک ها را برشته کردند و ظاهراً جالب از آب در آمد . برادرها با دیگر حبوبات از جمله ذرت آزمایش شان را تکرار کردند و در سال 1906 کمپانی کلاگز را برای فروش پولک های ذرت تاسیس کردند . به علت اصول اخلاقی ، جان به علت اینکه ویل ارزش های سلامتی غلات را با افزودن شکر پایین آورده بود ، از پیوستن به کمپانی خودداری کرد .
موافقین ۰ مخالفین ۰ ۱۸ دی ۸۸ ، ۱۱:۱۲
Shahram Ghasemi
هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در کامپیوتر می‌باشد. در گفتگوهای امروزی 'هک' به معنی نفوذ به یک سیستم کامپیوتری می‌باشد.گستردگی واژه هک منحصر به کامپیوتر نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی, نقاشی و ... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد. واژه هَکِر از واژه هک مشتق می‌شود. معنی اصلی هک سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها است. و هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه هکر بیشتر در زمینه کامپیوتر به کار می‌رود و برای اشاره به چندین گروه از کاربران کامپیوتر استفاده می‌گردد. تاریچه استفاده از واژه هک و هکر به استفاده آن در انستیتوی فن آوری ماساچوست MIT در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر , به معنی کسی می‌باشد که توانایی پیاده سازی و ساخت هک‌های جدید را دارد.  ویژگی مشترک هکرهاویژگی مشترک این گروه‌ها در استفاده آنها از کامپیوتر و امکانات آن در سطحی بالاتر از سطح عمومی و پشتوانه توانمند تکنیکی آنهاست.   1. متخصصان امنیت کامپیوتر که توانایی ورود به سیستم های کامیپوتری و دردست گرفتن کنترل آنها را دارند.   2. کاربران خانگی که علاقه‌مند به تغییر دادن عمده نرم‌افزار و سخت افزار کامپیوترشان هستند تا بتوانند عملکرد آن را بهبود ببخشند و یا قابلیت های جدید و پیش‌بینی نشده‌ای به آن بیافزایند.اگرچه امروزه واژه‌ هکر غالبا برای اشاره کردن به افراد گروه اول بکار می‌رود.تاریخچه مختصر هکرهاواژه هک در سال ۱۹۵۰، زمانی که هنوز کامپیوتر و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستم های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر بکار گرفته شده است. با آغاز دوران دیجیتال و خصوصا عصر کامپیوتر واژه هکر نیز معنایی جدید بخود گرفت و عموما به جامعه‌ای با یک فرهنگ اشتراکی متشکل از برنامه‌نویسان و مهندسی الکترونیک خبره‌ای اطلاق می‌گشت که با دادن راهکارهای جدید و تازه افق کار با کامپیوتر را گسترش می‌دادند. اعضای این جامعه که اصطلاحا هکر نامیده می‌شدند نقش بسزایی در بوجود آمدن و همه گیر شدن بسیاری از پدیده‌های عصر اینترنت داشتند. پدیده‌هایی همچون سیستم‌عامل یونیکس، یوزنت، وب و جنبش نرم افزار آزاد.امروزه واژه هکر در فرهنگ عامه به متخصصان امنیت کامپیوتری اطلاق می‌شود که توانایی نفوذ و به کنترل گرفتن سیستم های کامپیوتری را برای مقاصد مختلف دارند. این کاربرد خاص از این واژه برخلاف کاربرد تاریخی کلمه عموما بار منفی با خود به همراه دارد.                مروری بر هک و هکراصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند.در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند.آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند.ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند.با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند.در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند.در این مقاله قصد داریم، تکنیک های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرها و انواع هکرها نیز صحبت خواهیم کرد.● روشها و اهداف هکرهامنبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند:● ثبت ضربات صفحه کلیدبرخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.● سرقت رمزعبورراههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.● ویروس نویسیآلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P۲P) است.● دسترسی مخفیانهمشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است.● ایجاد زامبیکامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.● جاسوسی ایمیلهکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.● فرهنگ هکرهابسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است.شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت.برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ۹۰ قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند.وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند.بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند.به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند.هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.        خبرگزاری فارس ( www.farsnews.net )     هکر
۱ نظر موافقین ۰ مخالفین ۰ ۱۵ دی ۸۸ ، ۰۸:۵۰
Shahram Ghasemi