وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
هک ابران بلاگ - آژانس خبری وبلاگ نویسان irnablog.com توسط گروه امنبتی اشکان
سه شنبه بیست و سوم آبان 1385 ساعت 01:11 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

هک  ابران بلاگ - آژانس خبری وبلاگ نویسان irnablog.com توسط گروه امنبتی اشکان  

وبنا - آزانس خبری وبلاگ نویسان توسط گروه موسوم به اشکان هک شد و کلیه هک  ابران بلاگ - آژانس خبری وبلاگ نویسان irnablog.com توسط گروه امنبتی اشکان  فایلهای اطلاعاتی توسط این گروه هکری از بین رفت لازم به توضیح است که هکرها بیشتر نکات امنیتی و نفوذی را به مدیران سایت و برنامه ریزان گوشزد می کنند و اقدام به تخریب فایلهای اطلاعاتی و دیتا بیس نمی نمایند این عمل هکر ایرانی سبب خسارات زیادی به آژانس خبری وبلاگ نویسان شده است لازم به ذکر است دیتا بیس اطلاعاتی سایت نیز به طور کامل پاک شده و در نتیجه آرشیو این وبسایت نیز از بین رفته است .

مدیر وبسایت ابران بلاگ ای دی و پست الکترونیک gooya_news@yahoo.com خبرگزاری وبلاگ نویسان نیز هک شده است کاربران می توانند برای مکاتبه با خبرگزاری وبلاگ نویسان از پست الکترونیکی irnablog@yahoo.com استفاده نمائید.

آدرس اینترنتی وبسایت آژانس خبری وبلاگ نویسان  http://www.irnablog.com

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

پشت صحنه انتشار فیلم خصوصی منتسب به بازیگرنقش زهره سریال نرگس با سی دی و اینترنت
شنبه بیستم آبان 1385 ساعت 01:11 قبل از ظهر | نوشته ‌شده به توسط: مدیر وبلاگ فن آوری اطلاعات یزد - م . تقوایی زحمتكش | ( نظرات )

شت صحنه انتشار  فیلم خصوصی منتسب به بازیگرنقش زهره سریال نرگس با سی دی و اینترنت

شاید خبر درج عکس خصوصی ؛ فیلم خانوادگی و یا فیلم غیر...اخلاقی یک بازیگر پشت صحنه انتشار  فیلم خصوصی منتسب به بازیگرنقش زهره سریال نرگس با سی دی و اینترنتتلویزیون ایران را شنیده باشد  ؛ گفته می شود این عکس و فیلم غیر. ا.خ.ل.ا.ق.ی مربوط هنرپیشه، زهرا امیر ابراهیمی، بازیگر نقش "زهره" دختر آقای " شوکت" درمجموعه 90 قسمتی "سریال نرگس" است البته خانم  امیرابراهیمی به شدت این ادعا را تکذیب کرده است. روزنامه های ایرانی به نقل از سخنگوی قوه قضاییه نوشتند که سعید مرتضوی، دادستان تهران، تصمیم گرفته است شخصا به مساله رسیدگی کند.سوال این است آیا این چنین برخوردهایی با آبرو ؛ حیثیت اخلاقی و انسانی است ؛ ترورمجازی شخصیت یا اصطلاح یکی از وب سایتها اسیدپاشی اینترنتی امری است که به راحتی و بدون هیچ نوع دلیل و مدرک حتی امکانات و سوادی امکان پذیر است ؛ شاید باید منتظر برخورد قضایی بود تا این یاوه گویان خاموش شوند

این مربوط به افراد خاص جامعه نیست!!!  برخی از ترس برخورد قانونی و به دلیل نافرجامی در حضور رسمی در دنیای مجازی در قسمت نظرات برخی وبسایتها و وبلاگها تهمتها و افتراهایی می زنند که در نهایت در صورت اعتراض ؛ درج نظر مذکور را انکار می کنند ؛ این اوج بی صفتی و بی هویتی فرهنگی افرادی است که ادعای فرهنگ مداری می کنند .

»» کمک اینترنتی : با هر كلیك ، یك كودك را از گرسنگی نجات دهید
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با اصول مدیریت کلمه عبورPassword و شناسه کاربری ID؛ شبکه و اینترنت ( دوم)
سه شنبه شانزدهم آبان 1385 ساعت 02:11 قبل از ظهر | نوشته ‌شده به توسط: مدیر وبلاگ فن آوری اطلاعات یزد - م . تقوایی زحمتكش | ( نظرات )

آشنایی با اصول مدیریت کلمه عبورPassword   و شناسه کاربری ID؛ شبکه و اینترنت ( دوم)

در دنیای اینترنت ٬ امنیت نقش مهمی در فعالیتها دارد. کلمه عبور عمومی ترین و آشنایی با اصول مدیریت کلمه عبورPassword   و شناسه کاربری ID؛ شبکه و اینترنت ( دوم)کاربردی ترین روش برای ایجاد و اعمال محدودیت است. در مقاله قبلی ترجمه : مدیریت کلمه عبور اطلاعاتی درباره حفاظت سیستمها با کلمه عبور و همچنین دسته بندی آنها بر اساس موقعیت مطرح کردیم. خلاصه کلام پیشنهاد کردیم که برای سیستمهای نه چندان مهم کلمه عبور قوی و معتبری را انتخاب نکنید. به دلیل محافظت و یادآوری سخت این کلمه ها . آنها را در سیستمهای با حساسیت بالا استفاده نکنید. استفاده شدن یک کلمه عبور در تمامی سیستمها پیشنهاد نمی شود.

اینبار پیشنهادهایی را برای ایجاد کلمه عبور معتبر و قوی همچنین نگهداری و به خاطر سپردن این کلمه ها را پیشنهاد می کنیم. در صورتی که شما نیاز به یادآوری تعداد زیادی کلمه عبور برای سیستمهای متفاوت داشته باشید ٬ می توانید از این مقاله استفاده کنید.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با اصول مدیریت کلمه عبورPassword و شناسه کاربری ID؛ شبکه و اینترنت ( اول)
یکشنبه چهاردهم آبان 1385 ساعت 02:11 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

آشنایی با اصول مدیریت کلمه عبورPassword   و شناسه کاربری ID؛ شبکه و اینترنت ( اول)

مدیریت کلمه عبورPassword   و شناسه کاربری ID در محیط اینترنت به خصوص آشنایی با اصول مدیریت کلمه عبورPassword   و شناسه کاربری ID؛ شبکه و اینترنت ( اول)سرویسهای وب همسان با هویت مجازی و تملک بر دارایی های مجازی شما است ؛ تمام مالکیت شما بر یک وبسایت ؛ وبلاگ ؛ صندوق پست الکترونیکی ؛ کارت اعتباری اینترنتی ؛ صفحه شخصی وبسایت ؛ نام مستعار در اتاقهای گفتگوی آنلاین ؛ حق عضویت در باشگاهها و کلوپهای اینترنتی و فروم ها ؛ تما اینها تنها با یک شناسه و کلمه عبور امکان پذیر می باشد که در صورت هک ( دزدیده شدن) کرک( شکستن قفل امنیتی ) ؛ ، فیشینگ ( دزدی هویت) و امثال ان  و در نتیجه از دست دادن کلمه عبور یا همان پاسوورد آنها را به راحتی از دست می دهید تصور کنید یک روز صبح متوجه شوید صندوق پست الکترونیکی شما در اختیارتان نیست و نفوذگر با نام و عنوا ن شما به دوستانتان نامه الکترونیکی ایمیل ارسال می کند ؛ این یک فاجعه آنلاین محسوب می شود گرچه برخی سرویسها با اثبات مالکیتان  ؛ آن را به شما برمی گردانند اما در ایران به دلیل عدم همکاری شرکتهای بین اللملی حتی تصورش هم نکنید که بخواهید با مدیر سرویس وارد مذاکره شوید؛ پس برای راحتی کار و اطمینان دایم خود؛  اصول امنیت شبکه و مدیریت کلمه عبور و شناسه کاربری را دنبال کنید مقوله ای که در این گفتار به طور مفصل بدان خواهم پرداخت

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

توصیه های امنیتی امروز و هر روز! در مورد کدهای مخرب شبکه اینترنتی و روش مقابله
سه شنبه دوم آبان 1385 ساعت 02:10 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

توصیه های امنیتی امروز و هر روز! در مورد کدهای مخرب شبکه اینترنتی و  روش مقابله

من هم مانند برخی از دوستان فکر می کنم ؛ نرم افزارهای جاسوس افزار؛ کدهایتوصیه های امنیتی امروز و هر روز! در مورد کدهای مخرب شبکه اینترنتی و  روش مقابله مخرب ؛ تبلیغ افزار و بسیاری دیگر از نرم افزارهای اینترنتی جزیی از کاربری با اینترنت هستند اما واقعیت یک مقوله جدی و وحشناک است؛ ممکن است با یک نرم افزار جاسوس افزار زندگی دیجیتالی یا حتی زمینی شما به مخاطره بیافتد .

کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشكلات امنیتی یكسانی مواجه است. ویروس‌ها می‌خواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند. جاسوس‌افزارها بر پشت نامه‌ها سوار‌می‌شوند و سعی می‌كنند همراه با تبلیغات وارد سیستم شما شوند. تروجان‌ها در كمین می‌نشینند و با اولین غفلت، نفوذ‌می‌كنند و ممکن است در یک لحظه مناسب دارایی مجازی شما ؛ شامل وبلاگ ؛ پست الکترونیکی ؛ انجمن اینترنتی و یا حتی شماره کارت حساب اینترنتی شما به سرقت رفته یا هک شود.البته راه‌های مختلفی برای مقابله با این خطرات وجود دارد. در این گفتار سعی خواهیم‌كرد ضمن معرفی خطرات امنیتی، روش‌های مقابله با هر یك را توضیح دهیم.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با روش تامین امنیت در وبسایت ؛ آیا معاملات اینترنتی امن، واقعاً امن هستند؟
سه شنبه بیست و پنجم مهر 1385 ساعت 04:10 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

آشنایی با روش تامین امنیت در وبسایت ؛ آیا معاملات اینترنتی امن، واقعاً امن هستند؟

وقتی که را ههایی برای تامین امنیت واقعی برای معاملات وجود دارد، چگونه باید آشنایی با روش تامین امنیت در وبسایت ؛ آیا معاملات اینترنتی امن، واقعاً امن هستند؟مشتری را مطلع کرد که معامله واقعاً امن است یا خیر؟ در حال حاضر راه ساده ای وجود ندارد. مشخصاً، شما می خواهید مطمئن شوید که فرم امن است، بعلاوه می خواهید مطمئن شوید که شرکت به شما حس کاذب امنیت نمی دهد و این حس واقعی است. یک راه این است که به سیاست های حریم  خصوصی آن شرکت نگاهی بیندازید

امروزه مرورگرها از تکنیکی به نام SSL (Secure Socket Layer) استفاده می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود، رمزنگاری کنند. هنگامی که علامت «قفل» در گوشه پایین مرورگر نمایش داده می شود، به این معنی است که مرورگر ارتباط رمزشده امن با سرور برقرار کرده است و لذا ارسال دیتای حساس مانند شماره کارت اعتباری امن است. اما آیا واقعا این سیستم امن است و می توان از این طریق با اطمینان تراکنشهای حساس مالی را رد و بدل کرد؟

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی کامل و راهنمای از بین بردن ویروس جدید یاهومسنجر W32/Yahlover.worm
دوشنبه هفدهم مهر 1385 ساعت 01:10 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

آشنایی کامل و راهنمای از بین بردن ویروس جدید یاهومسنجر  W32/Yahlover.worm

ویروس و كرم جدید اینترنتی كه از طریق "یاهو مسنجر" Yahoo Messenger منتشر آشنایی کامل و راهنمای از بین بردن ویروس جدید یاهومسنجر  W32/Yahlover.wormمی‌شود ، سیستم رایانه اكثر كاربران ایرانی را تهدید می‌كند.

یکی از قوی ترین و شایعرین ویروس/تروجان هایی که اخیرآ در حال گسترش بین کاربران استفاده کننده از یاهو مسنجر می باشد ویروس "Exploit.JS.ADODB.Stream.e" است.

در صورتیکه کامپیوتر شما نیز به این ویروس آلوده شده باشد بدون آنکه متوجه شوید به لیست دوستانتان پیغامهایی مبنی بر بازدید از سایت nsl-school.org ارسال می شود. بدین ترتیب در صورت کلیک بر روی این لینکها دوستان شما نیز آلوده خواهند شد.

هنوز مشخص نیست سازنده این ویروس چه کسی است و این احتمال داده می شود که ویروس مذکور به سرقت اطلاعات و رمز های شخصی افراد می پردازد. در صورتیکه شما و یا یکی از دوستانتان به این ویروس آلوده شده شده اید روش زیر مناسبترین گزینه برای از بین بردن آن است باهم با یکی از روشهای از بین بردن این ویروس جدید آشنا می شویم

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

هشدارعمومی: آشنایی ده مفهوم اصلی و پایه امنیت كامپیوتر برخط شبکه و آنلاین اینترنت
چهارشنبه دوازدهم مهر 1385 ساعت 01:10 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

هشدارعمومی:  آشنایی ده مفهوم اصلی و پایه امنیت كامپیوتر برخط شبکه و آنلاین  اینترنت 

آیا تا به حال در مورد امنیت كامپیوتر خود، وقتی برخط( آنلاین) Online هستید فكرهشدارعمومی:  آشنایی ده مفهوم اصلی و پایه امنیت كامپیوتر برخط شبکه و آنلاین  اینترنت  كردید؟آیا تاكنون به اهمیت اطلاعاتتان و خطر دسترسی دیگران به این اطلاعات توجه كرده اید ؟آیا با مفاهیم امنیتی كامپیوتر آشنا هستید؟آیا راه های مقابله با عوامل خارجی و مخرب را می دانید؟در این نوشتار سعی شده است تا با مفاهیم اصلی و پایه ای امنیت در شبكه و اینترنت آشنا شویدبرای رسیدن به این مهم مفاهیم پایه زیر مدنظر هستند.

دیواره آتش ، فایروال Firewall  ؛ ویروس كشها؛ آنتی ویروس Anti Virus  ؛ گروه های خبری News Group  اتاقهای گفتگو آنلاین Chat Room  ؛ نرم افزارهای تبلیغات افزار  Adware  ؛ Home Page Hijackers  ؛ Scum Ware ا ؛پاپ آپPop Ups  ؛ Spam Service Messanger  و  فایلهای ویندوزی .Windows Updates  ؛لیست فوق دربرگیرنده مفاهیم پایه ای در امنیت اینترنت می باشد كه در این نوشتار هریك به تفكیك مورد بحث قرار خواهد گرفت.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

هشدار عمومی: روش‌های دوازده گانه معمول حمله به کامپیوترها توسط هکرها و نفوذگران
سه شنبه یازدهم مهر 1385 ساعت 01:10 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

هشدار عمومی:  روش‌های دوازده گانه معمول حمله به کامپیوترها توسط هکرها و نفوذگران

شاید برای تشریح و توضیح فنی هر یکی از روش‌های دوازده گانه معمول حمله به هشدار عمومی:  روش‌های دوازده گانه معمول حمله به کامپیوترها توسط هکرها و نفوذگرانکامپیوترها باید یک یا چندین مقاله ارایه داد ؛ گرچه فکر کنم چند مقاله در این خصوص مانند تعریف کدهای مخرب تروجان ؛ یا آلودگی سیستم های کامپیوتری از طریق پست الکترونیکی حامل کد مخرب سخن گفته ایم بازهم جا دارد مطالب تکمیلی درج کنیم

در این گفتار به عنوان یک هشدار عمومی به روش‌های دوازده گانه معمول حمله به کامپیوترها اشاره خواهم کرد. می توان مدعی شد که تمام نفوذگران و هکرها برای ورود ؛ نفوذ و حمله به کامپیوترهای شخصی تنها از این 12 روش بهره می برند ؛ گرچه یک روش دیگر وجود دارد روش منحصر به فرد هر هکر حرفه ای!!!!  اگر شما با این 12 روش نفوذ آشنا شوید و کمی نسبت به آن حساس باشید به شما قول می دهم هرگز آلوده کدهای مخرب ؛ ویروسها؛ کرمها ؛ تروجان نگردید ر پایان مقاله هم مانند اکثر مقالات ؛ لیست کاملی از مقالات مرتبط را به نقل از وبلاگ فن آوری اطلاعات یزد نقل کرده ام.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

اختصاصی : چگونه می توان از دست ارسال ایمیلهای ناخواسته ؛ هرزنامه Spam فرار کنیم©
پنجشنبه بیست و سوم شهریور 1385 ساعت 05:09 قبل از ظهر | نوشته ‌شده به توسط: مدیر وبلاگ فن آوری اطلاعات یزد - م . تقوایی زحمتكش | ( نظرات )

7اختصاصی : چگونه می توان   از دست ارسال ایمیلهای ناخواسته ؛ هرزنامه Spam  فرار کنیم©

شاید دیگر شما هم خسته شده باشید از پست های الکترونیکی و انبوه ایمیلهای بی ربط و گوناگون که به صندوق پست الکترونیکی شما سرازیر می شوند  به همین منظور این نامه های الکترونیکی مزاحم را اسپم Spam یا هرزنامه گفته می شود به کلیه ایمیلهایی که به صورت انبوه صندوق پست الکترونیکی کاربران ارسال می شود در حالی که کاربران اجازه ارسال چنین ایمیلهایی را نداده باشند. هرزنامه بیشتر جنبی تبلیغی دارد افرادی هستند که هرزنامه یا اسپم را به صورت حرفه ای ارسال می کنند بدین معنا که این افراد تعدادی ایمیل کاربران را در اختیار دارند و در ازای دریافت پول برای کاربران اسپم ارسال می کنند به افراد حرفه ای که در زمینه اسپم اینترنتی فعالیت می کنند اسپمر Spamer  گفته می شود

خوب فکر می کنم اگر شما بدین نکته دست یابید که اصولا چطور ایمیل و ای دی شما به دست ارسال کنندگان ایمیلهای انبوه می افتد می تواند آن را حفظ کنید و دیگر دچار سیل انبوه الکترونامه ها رنگارنگ نشوید.( ©) این مقاله اختصاصی وبلاگ فن آوری اطلاعات یزد است

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,



 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات
شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات