دو شنبه 19 بهمن 1394 ساعت 12:11 |
بازدید : 345 |
نوشته شده به دست mahdi_joker |
(نظرات )
یکی از مفاهیم بسیار جالب و در عین حال بسیار پیچیده در دنیای برنامه نویسی، مفهوم باگ یا نقص نرم افزاری است.همانطور که می دانید اصطلاحاً به اشکالات نرم افزاری باگ اطلاق می شود ولی آیا تاکنون فکر کرده اید واقعاً چرا نرم افزارها باگ دارند؟ چرا هیچ وقت شر این باگ ها از سرمان کم نمی شود؟ شاید هیچ مفهوم و موضوع دیگری در علوم مهندسی را نتوان یافت که به اندازه مفهوم باگ، این واقعیت مهم را برای انسان روشن کرده باشد که هیچ فرمول و قانون ساخت انسان، بی اشکال و نقص نیست و در هر طرح و برنامه ای، بدون تردید، نقصان ها و لغزش هایی وجود دارد که در نگاه اول به نظر نرسیده است. بنابراین همواره باید در جهت اصلاح طرح ها، برنامه ها، قوانین و فرمول ها کوشید. باگ از نظر لغوی یعنی حشره کوچک و در تاریخ مهندسی نرم افزار گفته می شود این اصطلاح را اولین بار گریس هوپر خانمی که در دانشگاه هاروارد مشغول تحصیل و تحقیق در رشته کامپیوتر بود، به کار برده است. او که در حال کار با کامپیوترهای Mark II و Mark III بود، یک بار با مشکل مواجه شد و تکنسین هایی که برای بررسی مشکل و تعمیر کامپیوتر، آن را باز کرده بودند سوسکی را پیدا کردند که وارد دستگاه شده بود و آن را از کار انداخته بود.البته در حقیقت این واژه را اولین بار همان تکنسین هایی که این حشره را داخل دستگاه یافته بودند، به شوخی به کار برده بودند البته این تکنسین ها یا خانم هوپر اولین کسانی نبودند که از این واژه برای اشاره به یک ایراد در دستگاهی استفاده می کردند. آنها صرفاً برای نخستین بار از این اصطلاح در دنیای کامپیوتر استفاده کردند، ولی اعتقاد بر این است که اصطلاح Debugg توسط همین افراد ابداع شد.
یک شنبه 18 بهمن 1394 ساعت 23:2 |
بازدید : 320 |
نوشته شده به دست mahdi_joker |
(نظرات )
روزي با هكري صحبت مي كردم و از او پرسيدم رايج ترين و مطمئن ترين روش هك كردن چيست ؟ و او در جواب گفت :رايج ترين روش , ساده ترين روش است. آنروز معني سخنش را نفهميدم. ولي وقتي كمي تحقيق كردم و در دنياي اينترنت هك شدم, متوجه منظورش شدم. يكي از متداول ترين روش هاي هك كردن, حدس زدن password است.
روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود. برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد.
روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنانhotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد. (چند بار از اين روش توانسته ام به رمزها دست يابم) يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند.
اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد. در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Onlineهستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد.
البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند. جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. از همين رو من مدتها گرفتار يكي از آنان بودم.
یک شنبه 18 بهمن 1394 ساعت 22:58 |
بازدید : 294 |
نوشته شده به دست mahdi_joker |
(نظرات )
hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. Hacker شخصي است باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه از نظر من هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند. هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند. هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. او هك مي كند تا معلوماتش را نشان دهد. هك مي كند تا همگان بدانند كه سيستمهاي امنيتي داراي مشكل هستند. هك مي كنند تا نواقص (حفره هاي امنيتي ) اين سيستمها نمايان شوند. اگر هكرها نمي بودند مطمئنا سيستمهاي امنيتي به كاملي سيستمهاي امروزي نمي بود. پس هكرها مفيدند. در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. از نظر من اين افراد دزداني بيش نيستند. در اين مقاله منظور من از هكر همان دزد اينترنتي يا الكترونيكي است.
به دليل اينكه نمي خواهم وارد مباحث تخصصي شوم و حتي آنقدر اطلاعاتش را ندارم و البته هيچكدام از ما بانك اينترنتي يا فروشگاه مجازي نيز نداريم , لذا منظور من از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger وHotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند.
یک شنبه 18 بهمن 1394 ساعت 12:57 |
بازدید : 592 |
نوشته شده به دست mahdi_joker |
(نظرات )
همانگونه که اشاره شد، اسامی نمادین در شبکه اینترنت که خود در قالب حوزهها و زیر حوزهها سازماندهی شدهاند، در یک فایل متمرکز ذخیره نمیشوند بلکه روی کل شبکه اینترنت توزیع شدهاند، به همین دلیل برای ترجمه یک نام به نشانی آیپی ممکن است چندین مرحله «پرس و جو» صورت بگیرد تا یک نشانی پیدا شود.
طبیعی است که یک پرس و جو برای تبدیل یک نام حوزه همیشه موفقیت آمیز نباشد و ممکن است به پرس و جوهای بیشتری نیاز شود یا حتی ممکن است یک نشانی نمادین اشتباه باشد و هیچ معادل نشانی آیپی نداشته باشد.
سه روش برای پرس و جوی نام در سرویس دهندههای نام وجود دارد :
یک شنبه 18 بهمن 1394 ساعت 12:54 |
بازدید : 296 |
نوشته شده به دست mahdi_joker |
(نظرات )
برای تحلیل یک نام حوزه، سطوح از سمت راست به چپ تفکیک میشوند و در یک روند سلسله مراتبی، سرویس دهندهٔ متناظر با آن سطح پیدا میشود.
نامهای حوزه به هفت منطقهٔ عمومی و حدود صد و اندی منطقهٔ کشوری تقسیم بندی شدهاست. حوزه بدین معناست که شما با یک نگاه ساده به انتهای نشانی نمادین، میتوانید ماهیت آن نام و سرویس دهندهٔ متناظر با آن را حدس بزنید. یعنی اگر انتهای نامهای حوزه متفاوت باشد منطقهٔ جستجو برای یافتن نشانی آیپی معادل نیز متفاوت خواهد بود.
هفت حوزه عمومی که همه آنها سه حرفی هستند عبارتند از :
com. صاحب این نام جزو موسسات اقتصادی و تجاری به شمار میآید.
edu. صاحب این نام جزو موسسات علمی یا دانشگاهی به شمار میآید.
gov. این مجموعه از نامها برای آژانسهای دولتی آمریکا اختصاص داده شدهاست.
int. صاحب این نام یکی از سازمانهای بینالمللی (مثل یونسکو، فائو، ...) است.
mil. صاحب این نام یکی از سازمانهای نظامی دنیا به شمار میآید.
net. صاحب این نام جزو یکی از «ارائه دهندگان خدمات شبکه» به شمار میرود.
org. صاحب این نام جزو یکی از سازمانهای غیر انتفاعی محسوب میشوند.
یک شنبه 18 بهمن 1394 ساعت 12:51 |
بازدید : 287 |
نوشته شده به دست mahdi_joker |
(نظرات )
ساناد سرواژهٔ سامانهٔ نام دامنه[۲] (به انگلیسی: Domain Name System)، (به اختصار DNS) خوانده میشود. DNS یک سیستم سلسهمراتبی نامگذاری برای کامپیوترها، سرویسها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، میباشد. وقتی میخواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانیآیپی مشخص میشود. اما به خاطر سپردن نشانی آیپی، دشوار است. میتوان به جای نشانی آیپی، از نامهای دامنه استفاده کرد. برای هر نشانی آیپی یک نام دامنه در نظر گرفته شدهاست. مثلاً نشانی آیپی وبگاه گوگل ۱۷۳.۱۹۴.۳۳.۱۰۴ است. برای دسترسی به گوگل، میتوانید از این نشانی آیپی یا نام دامنه آن یعنی www.google.com استفاده کنید.
شنبه 17 بهمن 1394 ساعت 23:2 |
بازدید : 301 |
نوشته شده به دست mahdi_joker |
(نظرات )
۱. آدرین لامو
لقب: هکر بی خانمان
سن: ۳۳
آدرین لامو بیشتر به خاطر نفوذش به شبکه کامپیوتر مجموعه هایی از قبیل مایکروسافت، یاهو، گوگل و نیویورک تایمز شناخته می شود. این هکر معمولا از کافی شاپ و کتابخانه ها برای ترتیب دادن حملات خود استفاده می کند و بر همین اساس نیز با لقب «بی خانمان» شناخته می شود.
لامو در سال ۲۰۰۲ توانست به شبکه تایمز نفوذ نماید و به اطلاعات تمام کسانی که برای این نشریه مطلب می نویسند، دسترسی پیدا کند. در پی این حمله و پس از ۱۵ ماه تحقیق، سرانجام دادگاه حکم دستگیری آدرین را صادر کرد. او در نهایت توانست طی معامله ای با مراجع قضایی از زندان بگریزد و تنها شش ماه حبس خانگی را متحمل شود.
اما بعد از این ماجرا، زندگی برای لامو چندان خوشایند پیش نرفت. او بعدها به خاطر تهدید نامزدش با اسلحه به یک مرکز نگهداری بیماران روانی منتقل شد و به علت ابتلا به سندرم آسپرگر در همانجا بستری گشت.
جالب است بدانید که لقب لامو بعد ها از بی خانمان به «خبرچین» تغییر پیدا کرد. چرا که او در مقطعی چلسی منینگ را به مقامات قضایی آمریکا لو داد. خانم منینگ هکری بود که هزاران اسناد طبقه بندی شده دولتی را در اینترنت منتشر کرده بود.
جمعه 16 بهمن 1394 ساعت 23:31 |
بازدید : 342 |
نوشته شده به دست mahdi_joker |
(نظرات )
یکی از برنامه های مخربی که باعث دسترسی غیر مجاز افراد به فایل های سیستم هاست شما می شود شل نام دارد . افراد مخرب با آپلود این برنامه بر روی هاست کسانی که نکات امنیتی را رعایت نمی کنند و برنامه هایشان از امنیت ضعیفی برخوردار است به کل یا بخشی از سرور دسترسی پیدا کرده و اقدام به عملیات غیر مجاز بر روی داده های موجود در سرور می نمایند .