تبلیغات
وبلاگ فناوری اطلاعات یزد- Yazd IT Weblog - مطالب ابر Hacker
وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
یزد فردا : یادداشتی بر هک وب سایتهای حوزه هنری کشور و وابسته به آن
شنبه بیست و هفتم شهریور 1389 ساعت 09:19 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
محمدحسین تقوایی زحمتکش: در هفته گذشته خبری اختصاصی در یزدفردا منتشر گردید «سایت های حوزه هنری کشور و وابسته به آن هک شد»، تنها یک روز پس ازانتشار خبر هک، یزفردا در خبری دیگر با عنوان«هک سایت های حوزه هنری کشور و توضیحی دیگر » خبرمذکور را تکمیل کرد.
در این گزارش یزدفردا، همراه با توضیح مختصری از هک اکثر سایت های حوزه هنری و سایتهای وابسته به حوزه هنری سازمان تبلیغات اسلامی کشور خبر داد. نامی از هکر یا گروه هکری برده نشده بود اما  هدف گروه مذکور اثبات عدم رعایت مسائل ایمنی در طراحی سایت های  یاد شده عنوان شده است و در ادامه یزدفردا، آدرس نزدیک به سی تارگاه اینترنتی مربوطه را درج کرد.

اخبار تکمیلی در مورد هک
بیست و چهارساعت بعد اینبار یزدفردا در گزارشی همراه با عکس صفحه هک شده  نام هکر یا گروه هکری را NON AME-TEAM   عنوان نموده است.
............................................ادامه مطلب.........................................



توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnick
جمعه پانزدهم آبان 1388 ساعت 09:19 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnickرعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک Kevin David Mitnic» تهیه شده است.
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک» تهیه شده است.
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می شود. وی که نام مستعار doy poster hacker را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شده است
.......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) ..........................



آنچه درباره هك hack و هکرها Hacker باید بدانیم
یکشنبه دهم آبان 1388 ساعت 11:50 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در کامپیوتر  آنچه درباره هك hack و هکرها Hacker باید بدانیم     می‌باشد. در گفتگوهای امروزی 'هک' به معنی نفوذ به یک سیستم کامپیوتری می‌باشد.گستردگی واژه هک منحصر به کامپیوتر نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی, نقاشی و ... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد.
واژه هَکِر از واژه هک مشتق می‌شود. معنی اصلی هک سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها است. و هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه هکر بیشتر در زمینه کامپیوتر به کار می‌رود و برای اشاره به چندین گروه از کاربران کامپیوتر استفاده می‌گردد.
تاریچه استفاده از واژه هک و هکر به استفاده آن در انستیتوی فن آوری ماساچوست MIT در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر , به معنی کسی می‌باشد که توانایی پیاده سازی و ساخت هک‌های جدید را دارد.
.......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) ..........................



هک موبایل : نرم افزارهای بدافزار Malware Mobile ، ویروس مویایل Mobile virus ، کرم و تروجان تلفن همراه
دوشنبه هفدهم فروردین 1388 ساعت 02:14 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
راستی تا حالا با هک گوشی تلفن همراه یا هک موبایل روبرو شده اید، یا  واژه ویروس موبایلهک موبایل : نرم افزارهای بدافزار Malware Mobile ، ویروس مویایل Mobile virus ، کرم و تروجان تلفن همراه شنیده اید راستی در مورد نفوذ در گوشی تلفن همراه چه می دانیددر ادامه باه مرور می کنیم تا بیشتر با روش و طریقه هک موبایل آشنا شویم، شاید مانند هک وبلاگ یا وبسایت قابل پیشگیری باشد
یدافزار یا Malware عنوان جمعی برای شرح برنامه های بدخواهانه است، برنامه هایی که ناخواسته بروی سیستم نصب شده و اطلاعات محرمانه شخصی از قبیل نام کاربری، پسورد ایمیل یا کارت های اعتباری و….. را به شخص خاصی ارسال مینماید و دسته ای از malware ها این توانایی را دارند که کنترل سیستم قربانی را نیز در دست بگیرند. این برنامه ها شامل ویروسها، تروجان Trojans ، جاسوس افزارSpayware ، افزار تبلیغات Adware ، Rootkits ، Netbots ، Backdoors ، کی لاگ Key-Loggers ، Fraudulent dialer و غیره می باشد. بعضی ها هم شامل فشینگ Phishing ، فارمینگ Pharming می باشند. تمام این موارد در کامپیوتر و رایانه عنوان می شود
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................



چگونه وبلاگ هک می شود، آشنایی با روند هک وبلاگ و روشهای تقویت امنیت مدیریت وبلاگ
سه شنبه پنجم اردیبهشت 1385 ساعت 01:04 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

چگونه وبلاگ هک می شود، آشنایی با روند هک وبلاگ و روشهای تقویت امنیت مدیریت وبلاگ

دوستان عزیز شاید از برخی شنیده باشید که فلان وبلاگ هک شده است ،در اصل سرویس ارایه دهنده وبلاگهای رایگان رایج مانند سرویسهای بلاگفا ؛ میهن بلاگ ، پرشین بلاگ و فارسی بلاگ دارای امنیت فوق العاده هستند پس چگونه یک وبلاگ هک می شود!!! جواب ساده است ایمیل مدیروبلاگ هک می شود!!! به سادگی و با استفاده از نرم افزارها و با ترفندهای مختلف هکر ، پاسورد (کلمه عبور) پست الکترونیکی مدیر وبلاگ را می یابد !! وارد ایمیل قربانی شده و با ترفنددیگر و با بهره گیری از سرویس "فراموشی رمز عبور" و به جای مدیروبلاگ درخواست رمز وبلاگ قربانی می کند خوب!!! برای پست الکترونکی تصرف شده رمز عبور فرستاده می شود واز این پس هکر با رمز عبور وبلاگ قربانی وارد وبلاگ شده و آن را فتح می کند!! به همین سادگی !!

 پس سوال این است چگونه وبلاگمان هک نشود!! جواب امنیت وحفاظت از ایمیل مربوط به وبلاگ و جواب به این سوال را در ادامه از زبان مدیر پشتیبان سایت مهین بلاگ و از وبلاگ مدیر میهن بلاگ مرور می کنیم

............. (+ادامه مقاله را بخوانیم-  کلیک کنید)...............

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................



 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات