هاست لینوکس پاور بانک-شارژر همراه خرید سرور مجازی باگ چیست؟
متن دلخواه شما
دو شنبه 19 بهمن 1394 ساعت 12:11 | بازدید : 345 | نوشته ‌شده به دست mahdi_joker | ( نظرات )


یکی از مفاهیم بسیار جالب و در عین حال بسیار پیچیده در دنیای برنامه نویسی، مفهوم باگ یا نقص نرم افزاری است.همانطور که می دانید اصطلاحاً به اشکالات نرم افزاری باگ اطلاق می شود ولی آیا تاکنون فکر کرده اید واقعاً چرا نرم افزارها باگ دارند؟ چرا هیچ وقت شر این باگ ها از سرمان کم نمی شود؟ شاید هیچ مفهوم و موضوع دیگری در علوم مهندسی را نتوان یافت که به اندازه مفهوم باگ، این واقعیت مهم را برای انسان روشن کرده باشد که هیچ فرمول و قانون ساخت انسان، بی اشکال و نقص نیست و در هر طرح و برنامه ای، بدون تردید، نقصان ها و لغزش هایی وجود دارد که در نگاه اول به نظر نرسیده است.
بنابراین همواره باید در جهت اصلاح طرح ها، برنامه ها، قوانین و فرمول ها کوشید. باگ از نظر لغوی یعنی حشره کوچک و در تاریخ مهندسی نرم افزار گفته می شود این اصطلاح را اولین بار گریس هوپر خانمی که در دانشگاه هاروارد مشغول تحصیل و تحقیق در رشته کامپیوتر بود، به کار برده است. او که در حال کار با کامپیوترهای Mark II و Mark III بود، یک بار با مشکل مواجه شد و تکنسین هایی که برای بررسی مشکل و تعمیر کامپیوتر، آن را باز کرده بودند سوسکی را پیدا کردند که وارد دستگاه شده بود و آن را از کار انداخته بود.البته در حقیقت این واژه را اولین بار همان تکنسین هایی که این حشره را داخل دستگاه یافته بودند، به شوخی به کار برده بودند البته این تکنسین ها یا خانم هوپر اولین کسانی نبودند که از این واژه برای اشاره به یک ایراد در دستگاهی استفاده می کردند. آنها صرفاً برای نخستین بار از این اصطلاح در دنیای کامپیوتر استفاده کردند، ولی اعتقاد بر این است که اصطلاح Debugg توسط همین افراد ابداع شد. 



:: برچسب‌ها: باگ چیست , باگ , حفره , حفره امنیتی , امنیت , هک , هکر , نقص نرم افزاری , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
یک شنبه 18 بهمن 1394 ساعت 23:2 | بازدید : 320 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

روزي با هكري صحبت مي كردم و از او پرسيدم رايج ترين و مطمئن ترين روش هك كردن چيست ؟ و او در جواب گفت :رايج ترين روش , ساده ترين روش است. آنروز معني سخنش را نفهميدم. ولي وقتي كمي تحقيق كردم و در دنياي اينترنت هك شدم, متوجه منظورش شدم. يكي از متداول ترين روش هاي هك كردن, حدس زدن password است

روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود

برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد


روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنانhotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد

(
چند بار از اين روش توانسته ام به رمزها دست يابم) يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند
.

اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد

در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Onlineهستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد


البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند

جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. از همين رو من مدتها گرفتار يكي از آنان بودم



:: برچسب‌ها: هک , امنیت , هکر , هک چیست , هکر کیست , تعریف هکر , تعریف هک , تحقیق در مورد هکر , تحقیق درمورد هک, ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
یک شنبه 18 بهمن 1394 ساعت 22:58 | بازدید : 294 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد
به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند

Hacker 
شخصي است باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان
 . 
لازم به ذكر است كه از نظر من هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند. هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند

هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست

او هك مي كند تا معلوماتش را نشان دهد. هك مي كند تا همگان بدانند كه سيستمهاي امنيتي داراي مشكل هستند. هك مي كنند تا نواقص (حفره هاي امنيتي ) اين سيستمها نمايان شوند. اگر هكرها نمي بودند مطمئنا سيستمهاي امنيتي به كاملي سيستمهاي امروزي نمي بود. پس هكرها مفيدند

در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. از نظر من اين افراد دزداني بيش نيستند

در اين مقاله منظور من از هكر همان دزد اينترنتي يا الكترونيكي است


به دليل اينكه نمي خواهم وارد مباحث تخصصي شوم و حتي آنقدر اطلاعاتش را ندارم و البته هيچكدام از ما بانك اينترنتي يا فروشگاه مجازي نيز نداريم , لذا منظور من از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger وHotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند



:: برچسب‌ها: هک , امنیت , هکر , هک چیست , هکر کیست , تعریف هکر , تعریف هک , تحقیق در مورد هکر , تحقیق درمورد هک, ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
یک شنبه 18 بهمن 1394 ساعت 12:57 | بازدید : 592 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

همانگونه که اشاره شد، اسامی نمادین در شبکه اینترنت که خود در قالب حوزه‌ها و زیر حوزه‌ها سازماندهی شده‌اند، در یک فایل متمرکز ذخیره نمی‌شوند بلکه روی کل شبکه اینترنت توزیع شده‌اند، به همین دلیل برای ترجمه یک نام به نشانی آی‌پی ممکن است چندین مرحله «پرس و جو» صورت بگیرد تا یک نشانی پیدا شود.

طبیعی است که یک پرس و جو برای تبدیل یک نام حوزه همیشه موفقیت آمیز نباشد و ممکن است به پرس و جوهای بیشتری نیاز شود یا حتی ممکن است یک نشانی نمادین اشتباه باشد و هیچ معادل نشانی آی‌پی نداشته باشد.

سه روش برای پرس و جوی نام در سرویس دهنده‌های نام وجود دارد :

  • پرس و جوی تکراری (به انگلیسی: Iterative Query)
  • پرس و جوی بازگشتی (به انگلیسی: Recursive Query)
  • پرس و جوی معکوس (به انگلیسی: Reverse Query)


:: برچسب‌ها: روش های جستجو , روش های جستجو در دی ان اس , روش های جستجو در dns , روش جستجو در dns , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
یک شنبه 18 بهمن 1394 ساعت 12:54 | بازدید : 296 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

برای تحلیل یک نام حوزه، سطوح از سمت راست به چپ تفکیک می‌شوند و در یک روند سلسله مراتبی، سرویس دهندهٔ متناظر با آن سطح پیدا می‌شود.

نام‌های حوزه به هفت منطقهٔ عمومی و حدود صد و اندی منطقهٔ کشوری تقسیم بندی شده‌است. حوزه بدین معناست که شما با یک نگاه ساده به انتهای نشانی نمادین، می‌توانید ماهیت آن نام و سرویس دهندهٔ متناظر با آن را حدس بزنید. یعنی اگر انتهای نام‌های حوزه متفاوت باشد منطقهٔ جستجو برای یافتن نشانی آی‌پی معادل نیز متفاوت خواهد بود.

هفت حوزه عمومی که همه آنها سه حرفی هستند عبارتند از :

  • com. صاحب این نام جزو موسسات اقتصادی و تجاری به شمار می‌آید.
  • edu. صاحب این نام جزو موسسات علمی یا دانشگاهی به شمار می‌آید.
  • gov. این مجموعه از نام‌ها برای آژانس‌های دولتی آمریکا اختصاص داده شده‌است.
  • int. صاحب این نام یکی از سازمان‌های بین‌المللی (مثل یونسکو، فائو، ...) است.
  • mil. صاحب این نام یکی از سازمان‌های نظامی دنیا به شمار می‌آید.
  • net. صاحب این نام جزو یکی از «ارائه دهندگان خدمات شبکه» به شمار می‌رود.
  • org. صاحب این نام جزو یکی از سازمان‌های غیر انتفاعی محسوب می‌شوند.


:: برچسب‌ها: کاربرد dns , کابرد حوزه ها , کاربرد ساناد , دی ان اس , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
dns
یک شنبه 18 بهمن 1394 ساعت 12:51 | بازدید : 287 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

ساناد سرواژهٔ سامانهٔ نام دامنه[۲] (به انگلیسی: Domain Name System)، (به اختصار DNS) خوانده می‌شود. DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانیآی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته شده‌است. مثلاً نشانی آی‌پی وبگاه گوگل ۱۷۳.۱۹۴.۳۳.۱۰۴ است. برای دسترسی به گوگل، می‌توانید از این نشانی آی‌پی یا نام دامنه آن یعنی www.google.com استفاده کنید.



:: برچسب‌ها: dns , dns چیست , درمورد dns , دامنه , سامانه نام دامنه , دامین , domain Name System ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
شنبه 17 بهمن 1394 ساعت 23:8 | بازدید : 466 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

با عرض سلام به همه دوستان عزیزم برای حمایت از ما و دیدن مطالب دیگر در کانال ما عضو شوید 

https://telegram.me/anonymousgroup12



:: برچسب‌ها: کانال گروه ما , کانال تلگرام گروه آنانیموس , کانال گروه هکر های آنانیموس , کانال گروه آنانیموس ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
شنبه 17 بهمن 1394 ساعت 23:2 | بازدید : 301 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

۱. آدرین لامو

adrian_lamo_bus_station-1

لقب: هکر بی خانمان

سن: ۳۳

آدرین لامو بیشتر به خاطر نفوذش به شبکه کامپیوتر مجموعه هایی از قبیل مایکروسافت، یاهو، گوگل و نیویورک تایمز شناخته می شود. این هکر معمولا از کافی شاپ و کتابخانه ها برای ترتیب دادن حملات خود استفاده می کند و بر همین اساس نیز با لقب «بی خانمان» شناخته می شود.

لامو در سال ۲۰۰۲ توانست به شبکه تایمز نفوذ نماید و به اطلاعات تمام کسانی که برای این نشریه مطلب می نویسند، دسترسی پیدا کند. در پی این حمله و پس از ۱۵ ماه تحقیق، سرانجام دادگاه حکم دستگیری آدرین را صادر کرد. او در نهایت توانست طی معامله ای با مراجع قضایی از زندان بگریزد و تنها شش ماه حبس خانگی را متحمل شود.

اما بعد از این ماجرا، زندگی برای لامو چندان خوشایند پیش نرفت. او بعدها به خاطر تهدید نامزدش با اسلحه به یک مرکز نگهداری بیماران روانی منتقل شد و به علت ابتلا به سندرم آسپرگر در همانجا بستری گشت.

جالب است بدانید که لقب لامو بعد ها از بی خانمان به «خبرچین» تغییر پیدا کرد. چرا که او در مقطعی چلسی منینگ را به مقامات قضایی آمریکا لو داد. خانم منینگ هکری بود که هزاران اسناد طبقه بندی شده دولتی را در اینترنت منتشر کرده بود.






:: برچسب‌ها: هکرهای معروف , هک , هکر , 14 نفر از هکرهای بد نام , 14 نفر از هکرهای معروف و بدنام , با ۱۴ مورد از بدنام ترین هکرهای تاریخ آشنا شوید, ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
جمعه 16 بهمن 1394 ساعت 23:31 | بازدید : 342 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

یکی از برنامه های مخربی که باعث دسترسی غیر مجاز افراد به فایل های سیستم هاست شما می شود شل نام دارد . افراد مخرب با  آپلود این برنامه بر روی هاست کسانی که نکات امنیتی را رعایت نمی کنند و برنامه هایشان از امنیت ضعیفی برخوردار است به کل یا بخشی از سرور دسترسی پیدا کرده و اقدام به عملیات غیر مجاز بر روی داده های موجود در سرور می نمایند .



:: برچسب‌ها: شل چیست , شل سایت , روش مقابله , روش مقابله با شل , اقدامات پیشگیرانه در مقابل شل ,
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
آخرین عناوین مطالب