وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
یک اتفاق : زنگ خطر هكر ها دریزد با نفوذ به سرور پارک علم فناوری یزد به صدا درآمد
جمعه بیست و پنجم آبان 1386 ساعت 12:11 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

در یك اقدام هشدار دهنده یكی از سرورهای پارك علم و فناوری استان یزد در تستمحمد حسین تقوایی زحمتکش – وبلاگ فن آوری اطلاعات یزد یک اتفاق : زنگ خطر هكر ها دریزد با نفوذ به سرور پارک علم فناوری یزد به صدا درآمد نفوذ پذیری ، توسط گروه امنیتی شركت" آفتاب جاوید پارس"  مورد هجوم هكرها قرار گرفت .

مدیر گروه امنیتی آفتاب جاوید پارس در گفتگویی با خبرنگاران گفت: در این نفوذ وب سایتهای مستقر در سرور پارک علم فناوری یزد مورد نفوذ و حمله قرار گرفت ولی هیچ تخریب و خرابکاریی صورت نگرفته است وتنها برای اثبات ضعف امنیتی سرور مذکور صفحاتی در وبسایتهای مستقر در این سرور تزریق شد.

 

بازتاب خبر  هک و نفوذ به سرور  پارک علم فناوری یزد:

»» خبرگزاری جمهوری اسلامی ایرنا:  یكی از سرورهای پارك علم و فناوری استان یزد در تست نفوذپذیری هك شد

»» وبسایت یزدفردا :  زنگ خطر هكر ها دریزد با نفوذ به سرور پارک علم فناوری یزد توسط یك شركت خصوصی به صدا در آمد

»» خبرگزاری دانشجویان ایران – ایسنا – منطقه یزد : توسط یك شركت خصوصی؛زنگ خطر هكرها در یزد با نفوذ به سرور پارك علم و فناوری یزد به صدا درآمد

»» وبسایت یزدا : هک شدن یكی از سرورهای پارك علم و فناوری استان یزد  

»» وبلاگ یزدستان : یزدســـــــتـان - زنگ خطر هكر ها دریزد با نفوذ به سرور پارک علم فناوری یزد

»» پارسیک : یکی از سرورهای پارک علم و فناوری استان یزد در تست نفوذپذیری هک شد

»» وبسایت تراشه : یكی از سرورهای پارك علم و فناوری استان یزد در تست نفوذپذیری هك شد

»»وبسایت ای تی آنالایز  :سرور پارك فناوری یزد هك شد

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

امنیت شبکه :با واژه ها و اصطلاحات مبانی هک و هکرها بیشتر آشنا شویم
جمعه بیست و پنجم آبان 1386 ساعت 12:11 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

به طور حتم بارها واژه  را شنیده اید  ویا خبر مربوط به هک هک وبسایتهای مهم محمد حسین تقوایی زحمتکش – وبلاگ فن آوری اطلاعات یزد ؛ امنیت شبکه :با واژه ها و اصطلاحات مبانی هک و هکرها بیشتر آشنا شویمویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های كامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی كه این كار را انجام می‌دهد هکر  گفته می‌شود.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

با مبانی و مفهوم ویروس کامپیوتری Viruses کرم رایانه ای Worms و تروجان Trojan آشنا شویم
دوشنبه سی ام مهر 1386 ساعت 08:10 قبل از ظهر | نوشته ‌شده به توسط: مولف محمد حسین تقوایی زحمتکش | ( نظرات )

ویروس کامپیوتری  Viruses چیست؟ ویروس های رایانه ای، یک برنامه یا کدمحمد حسین تقوایی زحمتکش – وبلاگ فن آوری اطلاعات یزد - با مبانی و مفهوم ویروس کامپیوتری  Viruses کرم رایانه ای Worms  و تروجان Trojan آشنا شویم(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.

   از نظر مردم عادی به هر برنامه ای كه در سیستم عامل اختلالات ایجاد كند ویروس است ولی باید بدانید كه خود ویروس ها بنا به كارها و امكاناتی كه دارند تقسیم بندی می شوند.  ویروس ها مثل سایر برنامه ها هستند . كسانی كه ویروس را مینویسند هم از همین برنامه های عادی برنامه نویسی استفاده می كنند .این برنامه ها دقیقا مثل چاقو می ماند كه هم می شود استفاده درست كرد هم نادرست.

در این سلسله مقالات سعی داریم كه نحوه مقابله با ویروس ها و همین تور بیوگرافی ویروس ها و نحوه مقابله با هر ویروس را آموزش بدهیم.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

چگونه مجرمان از فضای گمنامی برای جرم در شبکه اینترنت و دنیای مجازی بهره می برند؟
پنجشنبه بیست و ششم مهر 1386 ساعت 08:10 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

فضای مجازی فضای گمنامی است، افراد در آن خود را با حرف معرفی می کنند و محمد حسین تقوایی زحمتکش – وبلاگ فن آوری اطلاعات یزد چگونه مجرمان از  فضای گمنامی برای جرم در شبکه اینترنت و دنیای مجازی بهره می برند؟کسی به طور حقیقی دیگری را نمی شناسد. افراد در این فضا از طریق شبکه های بین المللی دور هم جمع می شوند جرم هم یکی از دیده های اجتماعی است و افراد از زمانی که دور هم جمع شده اند جرم نیز با آنان همراه شده است، در این فضا افراد به طور مجازی دور هم جمع می شوند پس می توان حدس زد که این عرصه هم مانند دیگر عناصر زندگی اجتماعی، از گزند این پدیده بسیار انعطاف پذیر و لاینفک اجتماع به نام جرم در امان نمانده است. با توجه به این مقدمات، دراین مقاله در پی این هستم که بدانم جرم اینترنتی یا جرم در فضای مجازی یا به عبارت بهتر جرم مجازی چیست و چه عناصری دارد که آن را ازجرم واقعی متمایز می کند ؟ و این جرم چه رابطه ای با گمنامی این فضا دارد ؟ و چه محدودیتهای در برخورد با آن وجود دارد ؟

اینترنت هم مانندهمه زاییده های دنیای نوین چاقوییست دو لبه.هنوز دولتها به دلیل سرعت رشد کما بیش غیر قابل پیش بینی اینترنت چه از حیث گستردگی جغرافیایی و به خصوص از حیث شیوه های گوناگون انتقال اطلاعات و ایجاد تشکل های آزاد در اینترنت نمی توانند برهمه آن به طور کامل تسلط داشته باشند و این برای تمام آنانکه می خواهند پیامشان را آزادانه به گوش دیگران برسانند هدیه ای فرخنده است.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با شیوه ارتکاب ؛ جرم کامپیوتری و لزوم حمایت از قوانین و مقررات کامپیوتری – رایانه ای(2)
جمعه بیستم مهر 1386 ساعت 03:10 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

كامپیوتر امروزه بعنوان یكی از آلات جرم مطرح شده است. رقم خسارات وارده از محمد حسین تقوایی زحمتکش – وبلاگ فن آوری اطلاعات یزدآشنایی با شیوه ارتکاب ؛ تاریخچه و کارکرد جرم کامپیوتری و تفاوت جرایم کامپیوتری با دیگر جرایم چنین جرایمی در انگلستان به صد میلوین دلار در سال میرسد و مقدار خسارت جرایم كامپیوتری در آمریكا بالغ بر ۴ میلیارد دلار در سال است.(۱) انجمن نیروی كار و تكنولوژی اطلاعات جامعه اروپا (۱۹۸۴) معتقد بود كه ضرر كلاهبرداریهای كامپیوتری نسبت به خسارت آتش سوزی در مرحله دوم قرار میگیرند.(۲)

شرایط خاص كامپیوتر آن را وسیله مطلوب برای انجام بسیاری از جرایم درآورده است بنحویكه بزرگترین سرقتها و نیز كلاهبرداریها توسط آن صورت میگیرد. البته این جرایم علاوه بر عناوین شناخته شدهای مثل : دزدی – گم شدن – اختفاء و اتلاف و بعضی مفاهیم دیگر كه قدیمی هستند ولی در جرایم كامپیوتری نیز مصداق دارند، با توصیفهای دیگری نیز مطرح میشوند كه در حقوق فعلی عنوان مشخصی ندارند، مثل شنود یا مطالعه غیرقانونی اطلاعات یك كامپیوتر، و یا دادن اطلاعات غیر واقع به یك كامپیوتر راجع به یك شخص (آیا میتوان در این صورت مثلاً جرم افترا یا تهمت را محقق دانست؟(

جرایمی كه توسط كامپیوتر ارتكاب مییابند را میتوانیم به دو دسته تقسیم كنیم، این جرایم یا گرفتن غیرمجاز اطلاعات از كامپیوتر است و یا دادن اطلاعات غلط به كامپیوتر كه آنها را جداگانه مورد بررسی قرار میدهیم.

  »» آشنایی با شیوه ارتکاب ؛ تاریخچه و کارکرد جرم کامپیوتری و تفاوت جرایم کامپیوتری با دیگر جرایم

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با شیوه ارتکاب ؛ تاریخچه و کارکرد جرم کامپیوتری و تفاوت جرایم کامپیوتری با دیگر جرایم
دوشنبه شانزدهم مهر 1386 ساعت 08:10 قبل از ظهر | نوشته ‌شده به توسط: مولف محمد حسین تقوایی زحمتکش | ( نظرات )

پس از ظنین گشتن پلیس انگلستان به یک جوان ۲۳ ساله که با تماس با یک محمد حسین تقوایی زحمتکش – وبلاگ فن آوری اطلاعات یزدآشنایی با شیوه ارتکاب ؛ تاریخچه و کارکرد جرم کامپیوتری و تفاوت جرایم کامپیوتری با دیگر جرایم شرکت بزرگ کامپیوتری پیشنهاد کرده بود که در عوض گرفتن وجوهی، طریقه گرفتن اطلاعات سری از کامپیوترهای سایر مراکز را به آنها آموزش دهد و دستگیری وی بعنوان باجخواهی یک باند سرقت بینالمللی کشف شد. پس از تحقیقات بعمل آمده معلوم شد که این جوان با سیستمی آشنا است که میتواند از کامپیوترهای حساس نظامی و تجاری کشور اطلاعات کسب کند. بعلاوه این جوان با چند باشگاه اطلاعاتی رد آلمان و آمریکا سروکار داشته و ظرف چند سال اطلاعات را بصورت رمز با آنها مبادله میکرده است. این جوان با استفاده از سیستم عقل کامپیوتری و الکترونی کیلفورد توانسته از سیستمهای اطلاعاتی موجود در وزارت دفاع انگلیس و نیز ناسا اطلاعات زیادی کسب کند.»(۱)

مسئله قابل توجه اینکه کار این جوان طبق مقررات انگلستان ممنوع نبوده و جرمی بحساب نمیآید(۲) و این همان اشکال اساسی در پیگیری این قبیل اعمال خلاف است.

بعلاوه مسئله دیگری که باید مورد توجه قرار گیرد این است که چون تعریف مشخصی از جرم کامپیوتری نشده است، معلوم نیست که این جرایم در چه دستهای قرار میگیرند؟ یعنی معلوم نیست که جزو جرایم علیه اموالند یا جرایم علیه اشخاص و یا جرایم علیه امنیت ملی…. این مسئله نه تنها در مرحله اول (کشف و تعقیب) بلکه در مراحل بعدی (رسیدگی و صدور حکم) نیز ایجاد اشکال میکند

           

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با روشهای مختلف به خاطرسپاری نام كاربری UserName و كلمه عبورPassword
یکشنبه بیست و پنجم شهریور 1386 ساعت 05:09 قبل از ظهر | نوشته ‌شده به توسط: مولف محمد حسین تقوایی زحمتکش | ( نظرات )

به نظر میرسد كه در دنیای online امـروز بدون ارائه اطلاعات ثبت كاربری نمی توانیدآشنایی با روشهای مختلف به خاطرسپاری نام كاربری UserName  و كلمه عبورPassword محمد حسین تقوایی زحمتکش - وبلاگ فن آوری اطلاعات یزد به هیچ سایتی وارد شوید. معمولا همه جا نام كاربری و كلمه عبور از شما سوال میشود. بخشی از مجموعه گسترده خدماتی كه دسترسی به آنها، نیاز به اطلاعات شخصی شما دارد، عبارتند از: سرویسهای پست الكترونیكی، انجام كارهای بانكی و استفاده از اسناد نیازمند به كاربر.

حتی قضیه می تواند بدتر از اینها باشد. سایت هایی وجود دارند كه شما در آنها ثبت نام می كنید ولی برای مدت طولانی از آنها استفاده نمیكنید. در این حالت ممكن است هنگام استفاده مجدد از سایت نتوانید نام كاربری یا كلمه عبور خود را به خاطر آورید. برنامه های مدیریت كلمه عبور میتوانند شما را از ترس مواجهه با این همه كلمه عبور برهانند. برنامه های مدیریت كلمه عبور برای محافظت از اطلاعات ثبت شده توسط شما، از الگوریتم های رمزنگاری استفـاده میكنند و در انـواع مختلفـی موجود هستند.

 

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

جواب مختصر : ویروس كامپیوتری چیست و چگونه می‌توان با این ویروس‌ها مبارزه كرد
پنجشنبه بیست و دوم شهریور 1386 ساعت 08:09 قبل از ظهر | نوشته ‌شده به توسط: مولف محمد حسین تقوایی زحمتکش | ( نظرات )
اما آیا تا به حال از خود سوال كرده‌اید كه ویروس كامپیوتری چیست و چگونه می‌توانجواب مختصر : ویروس كامپیوتری چیست و چگونه می‌توان با این ویروس‌ها مبارزه كردمحمد حسین تقوایی زحمتکش - وبلاگ فن آوری اطلاعات یزد با این ویروس‌ها مبارزه كرد.
ویروس‌های كامپیوتری برنامه‌هایی هستند كه مشابه ویروس‌های بیولوژیك گسترش ‌یافته و پس از وارد شدن به كامپیوتر اقدامات غیرمنتظره‌ای را انجام می‌دهند. با وجودی كه همهء ویروس‌ها خطرناك نیستند، ولی بسیاری از آن‌ها با هدف تخریب انواع مشخصی از فایل‌ها، برنامه‌های كاربردی و یا سیستم‌های عامل نوشته شده‌اند. ویروس‌ها مشابه همهء برنامه‌های دیگر از منابع سیستم مانند حافظه و فضای دیسك سخت، توان پردازندهء مركزی و سایر منابع بهره می‌گیرند و می‌توانند اعمال خطرناكی را انجام دهند.
امروزه در كم‌تر از چند ثانیه با اتصال به اینترنت می‌توان در دنیای بیكران وب قدم گذاشته و بنا به علایق در هر موضوعی جست‌وجو كرد و در كم‌تر از دقایقی به حجم انبوهی از اطلاعات دسترسی پیدا كرد، اما شاید برایتان جالب باشد كه بدانید در این گشت‌وگذارها هیچ‌گاه تنها نیستید چرا كه همیشه شما تعقیب می‌شوید و اگر جزو كاربرانی باشید كه بی‌محابا بر روی هر لینكی كلیك می‌كنید مطمئن باشید به سادگی این تعقیب‌كنندگان را به حریم كامپیوترتان وارد كرده‌اید و از این پس دیگر تعقیب شما به طور نامحسوس صورت نمی‌گیرد و پرده‌ها كنار رفته و تیرخلاص ویروس‌ها و تروجان‌‌ها به سوی برنامه‌ها‌ی شما هدف‌گذاری می‌شود.
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویم(قسمت دوم)
دوشنبه دوازدهم شهریور 1386 ساعت 08:09 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

در این گفتار سعی خواهیم نمود که در خصوص روشهای هکHack که هکر با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویممحمد حسین تقوایی زحمتکش - وبلاگ فن آوری اطلاعات یزد Hacker به کار می برد تا قربانی را مورد هجوم و نفوذ قرار دهد آشنا می شویم البته در گفتار گذشته با با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویم(قسمت اول) آشنا شدیم

جهت راحتی کاربران ، "هک" به عنوان یک روش نفوذ منفی و مخرب فرض شده و "هکر" یک نفوذگر مخرب در نظر گرفته می شود . در یک عملیات نفوذ چند نکته باید مورد توجه قرار گیرد . اولین مورد نفوذگر یا هکر است . مورد دوم روشی است که این نفوذگر استفاده می کند ، که ممکن است شامل روش های مستقیم و یا غیر مستقیم باشد . و مورد سوم قربانی (Victim) یا هدف است . در مورد نفوذگر یا هکر در بخش قبل اطلاعاتی ارائه شد .

»»با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویم(قسمت اول)
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویم(قسمت اول)
یکشنبه یازدهم شهریور 1386 ساعت 08:09 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

درباره استفاده از واژه مناسب جهت نامیدن نفوذگران رایانه ای ، اختلاف نظرهای  با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویممحمد حسین تقوایی زحمتکش - وبلاگ فن آوری اطلاعات یزدفراوانی وجود دارد . عده ای اعتقاد دارند نباید از اصطلاح هکر (Hacker) در مورد نفوذگران استفاده شود . از نظر این عده هکر فردی است که در روندی مثبت سعی دارد با کشف مسیرهای نفوذ به یک سیستم کامپیوتری ، راه را برای از بین بردن نقاط ضعف ، و در نتیجه داشتن سیستمی ایمن تر هموار کند .

این عده به طور کل نفوذگران مخرب را با عنوان کرکر (Cracker) و نفوذگران فعال در جهت برطرف نمودن نقاط ضعف را با عنوان هکر (Hacker) متمایز می کنند .

عده ای دیگر کلیه نفوذگران را ، صرف نظر از نوع فعالیت ( مثبت یا منفی ) با نام هکر می شناسند . این افراد هکرهای خوب را کلاه سفید (White Hat) و هکرهای بد را کلاه سیاه (Black Hat) می نامند . به طور کل در ادبیات کامپیوتری کلاه سفید ها و کلاه سیاه ها واژگانی شناخته شده هستند .

از نظر شخصی ترجیح می دهم نفوذگران مخرب را مهاجم (Attacker) بنامم ، ولی از آنجا که در ادبیات روزمره این مهاجمان با نام هکر شناخته می شوند در این سایت در بیشتر موارد از همین نام استفاده خواهیم کرد و یا نفوذگر مخرب را ، مهاجم می نامیم .

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,



 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات
شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات