موضوعات
IT ENGINEERING 10 / 5برچسب:, :: 16 :: نويسنده : BlackHats
9 / 5برچسب:, :: 23 :: نويسنده : BlackHats
به تازگی اطلاعاتی راجع به هک سیستم عامل iOS اپل منتشر شده که بر اساس آن هکرها سه روش جدید برای نفوذ به این سیستم عامل یافته اند. ادامه مطلب ... 9 / 5برچسب:, :: 12 :: نويسنده : BlackHats
آمار هرزنامهها (Spam) در ابتدای سه ماهه اول ۲۰۱۲ رو به افزایش گذاشته ولی به تدریج شاهد کاهش آن در پایان دوره بودیم. ادامه مطلب ... 9 / 5برچسب:, :: 12 :: نويسنده : BlackHats
پیشبینی میشود نشست امنیتی Defcon و موضوعاتی که در آن مطرح میشود، برای فیسبوکیها بسیار سودمند خواهد بود. ادامه مطلب ... 8 / 5برچسب:, :: 12 :: نويسنده : BlackHats
پلیاکوف در کنفرانسی با عنوان «رخنهگران کلاه سیاه» توانست با استفاده از پروتکلهای قدیمی و تکنیکهای جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند. ادامه مطلب ... 5 / 5برچسب:, :: 17 :: نويسنده : BlackHats
4 / 5برچسب:, :: 10 :: نويسنده : BlackHats
همچنین ادعا گردیده که در بعضی مواقع، از برخی کامپیوترهای متصل به شبکه این تاسیسات، موسیقی با صدای بلند پخش میشود. ادامه مطلب ... 2 / 5برچسب:, :: 18 :: نويسنده : BlackHats
وزارت دارایی ژاپن از حملات خرابکارانه به رايانههای این وزارتخانه خبر داده و اعلام کرد که رايانههای موجود در این وزارتخانه به ویروسهای مخرب آلوده شده و ممکن است اطلاعات محرمانهای که در این رايانهها ذخیره شده بود به سرقت رفته باشند. ادامه مطلب ... 2 / 5برچسب:, :: 11 :: نويسنده : BlackHats
در پروندهای که اخیرا در پلیس فتا رسیدگی شد، مجرم با آلودهکردن سیستم قربانیان از طریق فریب وی برای دانلود و نصب بدافزار، اقدام به اجرای شگرد دسکتاپ فیشینگ روی تعداد زیادی رایانه شخصی كرده بود. ادامه مطلب ... 30 / 4برچسب:, :: 11 :: نويسنده : BlackHats
سرورهای فرماندهی این بدافزار در کشور کانادا و ایران قرار دارند ولی گونههای اولیهای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند. ادامه مطلب ... 28 / 4برچسب:, :: 21 :: نويسنده : BlackHats
کارشناسان تصور میکنند که این حملات اینترنتی از حداقل ۸ ماه پیش شروع شده و از جمله شماری از دانشجویان مهندسی، شرکتهای ارایه خدمات مالی و سفارتخانهها را هدف قرار داده است. ادامه مطلب ... 28 / 4برچسب:, :: 10 :: نويسنده : BlackHats
کته جالب این است که تنها کاربران ویندوز XP که از آنتیویروس اندپوینت و برخی نرمافزارهای نورتون استفاده میکنند دچار مشکل شدهاند. ادامه مطلب ... 26 / 4برچسب:, :: 15 :: نويسنده : BlackHats
دادهها نشان میدهد که در سال ۲۰۰۹، ۳۳ درصد حملات سایبری، علیه شرکتهای فعال در حوزه انرژی گزارش شده است. ادامه مطلب ... 18 / 4برچسب:, :: 18 :: نويسنده : BlackHats
احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند. ادامه مطلب ... 18 / 4برچسب:, :: 16 :: نويسنده : BlackHats
تحقیقات اخير گوياي آن است كه سيستم عامل اندرويد يكي از سيستم عاملهايي است كه بيشترين ميزان حملات هكرها و ويروسنويسان را متوجه خود ميكند. ادامه مطلب ... 17 / 4برچسب:, :: 19 :: نويسنده : BlackHats
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آیاواس آغاز کرده اند. ادامه مطلب ... 13 / 4برچسب:, :: 12 :: نويسنده : BlackHats
10 / 4برچسب:, :: 19 :: نويسنده : BlackHats
تقیپور: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند. ادامه مطلب ... 8 / 4برچسب:, :: 10 :: نويسنده : BlackHats
این بدافزار Trojan. Milicenso نام دارد و از طریق ایمیل و فایلهای دانلودی آلوده منتقل شود. ادامه مطلب ... 6 / 4برچسب:, :: 12 :: نويسنده : BlackHats
این پرونده که با همکاری بسیاری از نمایندگان ضدویروسهای مطرح بازار تهیه شده است، حاوی گزارشاتی از نحوه عملکرد ضدویروسهای مختلف در مواجهه با این ویروس خواهد بود. ادامه مطلب ... 6 / 4برچسب:, :: 12 :: نويسنده : BlackHats
28 / 3برچسب:, :: 20 :: نويسنده : BlackHats
ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود. ادامه مطلب ... 28 / 3برچسب:, :: 12 :: نويسنده : BlackHats
گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را هک کرده بودند ذکر کرده است . ادامه مطلب ... 23 / 3برچسب:, :: 15 :: نويسنده : BlackHats
![]()
ادامه مطلب ... 24 / 2برچسب:, :: 13 :: نويسنده : BlackHats
این هکر کلاه سفید خواستار توجه جدی مسئولان و مدیران IT کشور به دامهای پیش رو به ویژه در بخش نرم افزارهای رایگان شد. ادامه مطلب ... 19 / 2برچسب:, :: 11 :: نويسنده : BlackHats
گروه واکنش اضطراری سایبری سیستم های کنترل صنعتی آمریکا موسوم به ICS-CERT در مورد خطر حمله هکری به شرکت های فعال در حوزه انتقال گاز طبیعی این کشور هشدار داد. ادامه مطلب ... 17 / 2برچسب:, :: 10 :: نويسنده : BlackHats
نام ارتش سایبری ایران زمانی بر سر زبانها افتاد که در اولین حمله سایت توئیتر را مورد حمله قرار داد و در پیامی که در سایت قرار داده بود، از حمایت از اغتشاش در ایران توسط توئیتر انتقاد کرده بود. در پیام هکرها آمده بود: «آمریکا فکر میکند که دارد اینترنت را با دسترسیاش کنترل و مدیریت میکند، اما این طور نیست؛ این ما هستیم که اینترنت را با قدرتمان کنترل و مدیریت میکنیم. بنابراین، سعی نکنید مردم ایران را تحریک کنید که…» ادامه مطلب ... 13 / 2برچسب:, :: 16 :: نويسنده : BlackHats
بر اساس نظرسنجی که توسط گروه ارائه امنیت Bit9 انجام شد، اکثر متخصصان امنیت و IT بر این باورند که به احتمال قوی سازمانهایشان تا 6 ماه آینده با حملات جدی از سوی هکرها و گروه Anonymous روبرو خواهد شد.ادامه مطلب ... 13 / 2برچسب:, :: 16 :: نويسنده : BlackHats
به گفته یکی از متخصصان امنیت، کامپیوترهای آلوده به ویروسConficker با احتمال بالاتری در خطر حمله بد افزارهای دیگر قرار دارند زیرا این کرم تاثیرات و آسیبهای ثانویهای ایجاد میکند تا حدی که خیلی راحت میتوان اطلاعات را از آن کامپیوتر استخراج کرد ادامه مطلب ... 12 / 2برچسب:, :: 14 :: نويسنده : BlackHats
11 / 2برچسب:, :: 20 :: نويسنده : BlackHats
9 / 1برچسب:, :: 10 :: نويسنده : BlackHats
Pwn2Own یک مسابقه سالانه هکری است که در آن هکرها میکوشند راهی برای رخنه به نرمافزارهای مختلف یافته و از این طریق، جوایز چند ده هزار دلاری تعیین شده را به دست آورند. ادامه مطلب ... 5 / 11برچسب:, :: 12 :: نويسنده : BlackHats
فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این فهرست ۱۰ مورد از اولین احتمالات یک هکر برای کشف رمز عبور شماست که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید: اسم پدر، مادر، همسر، فرزند یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد صفر یا یک را هم بعد از آن باید امتحان کرد. چهار رقم آخر شماره موبایل یا کد ملی تان. ۱۲۳ یا ۱۲۳۴ یا ۱۲۳۴۵۶. کلمه password. شهر محل اقامت یا دانشگاهی که در آن تحصیل می کنید یا اسم تیم فوتبال محبوب تان. روز تولد خود، والدین یا فرزندان تان. کلمه god. هدف بزرگ شما در زندگی. کلمه money و کلمه love. هکرها به دور از هر گونه اصول اخلاقی برای به دست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمز عبوری است که انتخاب می کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.
شیوه کار من به عنوان یک هکر می تواند این باشد: نخست اینکه احتمالا از یک رمز عبور مشترک برای اکانت های زیادی استفاده می کنید. یا اینکه برخی از وب سایت ها مانند سایت بانکی تان یا VPN اتصال به اداره تان از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلا وقت خود را برای آن تلف نمی کند. به هر حال وب سایت های دیگری مانند فروم ها، سایت های ارسال کارت تبریک و سیستم های خرید آنلاین وجود دارند، که شما همیشه به آنها مراجعه می کنید و خوشبختانه آنها از امنیت پایین تری برخوردارند، بنابراین من آنها را برای شروع انتخاب می کنم. سوال مهمی که در اینجا مطرح می شود این است که طی پروسه هک کردن چقدر زمان لازم دارد؟ زمان انجام این کار به سه عامل مهم بستگی دارد: اول؛ به طول رمز عبور و ترکیبی بودن آن، دوم؛ سرعت کامپیوتر هکر و در آخر سرعت خط اینترنت هکر. تا همین جا هم واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمز عبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است. نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار دهنده و گاهی اوقات غیرممکن است، اما برای هر مشکل راه حلی وجود دارد. با این وجود اگر از الفبای انگلیسی استفاده می کنید، از اعداد به جای حروف هم قیافه شان استفاده کنید.
از طرفی اسم مکانی که آن را دوست دارید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می توانند رمز عبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید. نکته دیگری که باید به آن توجه داشته باشید، این است که همه اکانت های خود را در زمان انتخاب رمز عبور، مهم بدانید. برای مثال برخی از افراد با این توجیه که ای میل حساسی دریافت نمی کنند، نسبت به امنیت اکانت ای میل خود بی توجه هستند. غافل از اینکه هکر می تواند با در اختیار داشتن ای میل شما، حتی با بانک شما مکاتبه و درخواست دریافت رمز عبور جدید کند. به همین سادگی آقای هکر محترم به مهم ترین اطلاعات شما دسترسی پیدا می کند. گاهی اوقات
5 / 11برچسب:, :: 12 :: نويسنده : BlackHats
فعالان آنلاين در اعتراض به برنامه امضاي معاهده بينالمللي كپيرايت، وبسايتهاي دولت لهستان را مورد هدف قرار دادهاند. به گزارش انجمن دانشجويان خبرنگار ايسنا، وب سايتهاي دفتر نخست وزير، مجلس و ساير ادارات دولتي لهستان، غيرقابل دسترس و يا كند شدند. منتقدان اعلام كردهاند كه معاهده ضد تجارت جعلي (ACTA) ميتواند به سانسور منجر شود اما دولت اين كشور اعلام كرد كه بر اساس برنامهريزي، اين معاهده را امضا ميكند. 1 / 11برچسب:, :: 17 :: نويسنده : BlackHats
ایتنا- اعضای گروه هکری ناشناس در اعتراض به تلاش وزارت دادگستری آمریکا برای تعطیل کردن وب سایتهای مستقل و حمایت از قانون سانسور اینترنت موسوم به SOPA به وب سایت آن حملهور شدند.
![]() حمله هکرها به وبسایت وزارت دادگستری آمریکا به فاصله چند ساعت بعد از تعطیل شدن سایت مگاآپلود یکی از بزرگترین وب سایتهای به اشتراکگذاری فایل صورت گرفت و در نتیجه آن، دسترسی کاربران به میلیونها فایل فیلم و موسیقی غیرممکن شد. به گزارش ایتنا به نقل از خبرگزاری فارس به گفته فاکس نیوز،این حملات از نوع denial of service بود که در نتیجه آن با ایجاد ترافیک بسیار بالا بر روی وبسایت هدف دسترسی به اطلاعات موجود در آن غیرممکن میشود. هکرهای ناشناس با صدور بیانیهای اعلام کردند آنچه برای وبسایت مگااپلود رخ داد ممکن است برای سایتهای بزرگ و کوچک دیگر هم اتفاق بیفتد و لذا ضروری است با این اقدام مقابله قاطع شود. به غیر از این حمله حملات دیگری به وب سایتهای اف بی ای ، پلیس فدرال آمریکا و همین طور چند شرکت بزرگ پخش موسیقی و فیلم صورت گرفته است. در حال حاضر سایت وزارت دادگستری آمریکا بعد از چند ساعت وقفه در عملکرد به حالت عادی بازگشته است. آنچه که ناظران را نگران کرده این موضوع است که قانون سانسور اینترنت یا سوپا، تنها یک قانون داخلی نیست و سایتهای غیرآمریکایی را هم شامل خواهد شد. 1 / 11برچسب:, :: 17 :: نويسنده : BlackHats
طبق اعلام شرکت امنیتی Alien Vault، هکرهای چینی راهی برای نفوذ به شبکه کارتهای هوشمند کارمندان دولت و نظامیان آمریکایی یافته اند. 19 / 10برچسب:, :: 16 :: نويسنده : BlackHats
نویسنده : اریک ریموند (EricSteven Raymond) تفاوت اصلی این است: هکرها میسازند اما شکنندهها ویران میکنند.
تا که راه یابی: : To follow the path
به استاد بنگر ، ,look to the master
به دنبالش باش ، , follow the master
با او برو ، ,walk with the master
از نگاه او بنگر ، , see through the master,
استاد شو! . become the master
یک زبان را که به خوبی طراحی شده است فرا بگیرید.
19 / 10برچسب:, :: 16 :: نويسنده : BlackHats
حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و … واژههایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.
حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و … واژههایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست. هکرها در واقع افرادی هستند که از کامپیوتر در سطح بالاتری از مردم عادی استفاده می کنند. آنها متخصصانی هستند که توانایی ورود به سیستم های کامپیوتری و در دست گرفتن کنترل آنها را دارند. این مساله به خودی خود وحشتناک و بد نیست. زمانی شکل منفی به خود می گیرد که هکرها از علم خود برای سوءاستفاده از دیگران استفاده می کنند. دنیای کامپیوتر همیشه پر بوده از هکرهایی که علم کامپیوتر را به سمت پیشرفت هدایت کرده اند و شکل امروزی اینترنت، شبکه و کامپیوترها را ساخته اند. هکرها دو نوع هستند؛ White Hat و Black Hat! کلاه سفیدها همان افرادی هستند که از علمشان در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می کنند. کلاه مشکی ها نیز سوءاستفاده گرهای خطرناک هستند. البته هکرها انواع مختلف دارند و برخی از آنها کسانی هستند که در تولد و شکل دادن به دنیای امروز کامپیوتر، سهم – بزرگ یا کوچک – دارند. کنارد زوسه (Konrad Zuse) کنارد زوسه را می توان نخستین هکر دنیا دانست. البته کاری که او انجام داده است با معنای امروزی هکر بودن جور در نمی آید. اما اگر زوسه وجود نداشت، هکرهای امروزی نیز وجود نداشتند. زوسه، نخستین کامپیوتر جهان با قابلیت کنترل با زبان های برنامه نویسی را به وجود آورد و بعضی ها می گویند، تکمیل کرد. این کامپیوتر Z3 نام داشت. البته نخستین کامپیوتری که زوسه ساخته بود، Z1 نام داشت که قابلیت برنامه نویسی نداشت. او این سیستم را در آپارتمانی که با خانواده اش زندگی می کرد، در سال 1938 میلادی ساخته بود. تا اینکه دولت آلمان از او پشتیبانی کرد و او توانست انقلابی از Z1 تا Z3 به وجود آورد. Z3 در سال 1941 میلادی ساخته شده است و در واقع پدر کامپیوترهای مدرن امروزی به شمار می رود. جان دراپر ملقب به «کاپیتان کرانچ» جان دراپر فردی است که کامپیوترها را پیش از آنکه همچون امروز وسیله ای در اختیار همه باشد، هک می کرد. او جزو نخستین هکرهایی است که اویل سال 1970 میلادی، اوج روزهای خوبش بود؛ زمانی که بزرگ ترین شبکه کامپیوتری، مسئول کنترل سیستم تلفن بود. در آن زمان، تلفن ها به صورت خودکار با سیستم ویژه ای که از فرکانس های آنالوگ مخصوصی استفاده می کرد، کنترل می شدند. جان دراپر مشهور به کاپیتان کرانچ توانست یکی از بزرگترین Phreakingهای تاریخ را انجام دهد (هک سیستم های ارتباطی و مخابراتی را Phreaking می نامند). یکی از ابزراهای مهم مورد استفاده در سیستم Phreaking، سوت های اسباب بازی داخل جعبه های کورن فلکس Cap’n Crunch بودند. دراپر با این سوت ها، وسیله هک ویژه ای درست کرد که «جعبه آبی» نام داشت. این وسیله قابلیت بازسازی و تولید همان صداهایی که در سیستم مخابرات برای مخابره تماس های تلفنی استفاده می شد را داشت. استیو وزنیاک استیو وزنیاک – هم دوره جان دراپر – با همه جزئیات Phreaking آشنا بود و مورد نامفهومی درباره این سیستم برایش وجود نداشت. در حقیقت، بعد از اینکه دراپر جزئیات «جعبه آبی» را در جلسه کلوب کامپیوتری Homebrew توضیح داد، وزنیاک از آن برای ساخت نمونه مخصوص خود استفاده کرد. در این میان، استیو جابز نیز دید بازار کشش چنین محصولی را دارد و متقاضیان آن زیاد هستند، از این رو سرمایه گذاری و تجارت هر دو استیو با هم شروع شد. استیو وزنیاک را باید جزو هکرهای کلاه سفید دسته بندی کرد. همه روزهای زندگی هکری وزنیاک به ساخت و فروش دستگاه غیرقانونی جعبه آبی منحصر نمی شود. او همراه با استیو جابز با درآمد حاصل از فروش جعبه های آبی و همچنین فروش ماشین حساب HP مورد علاقه وزنیاک و ون فولکس واگن استیو جابز، نخستین کامپیوتر اپل به نام Apple I را ساختند. آنها با کمک مشاوره های بسیار عالی بازاریابی استیو جابز تا جایی پیش رفتند که امروزه یکی از پیشگامان و محبوب ترین شرکت سازنده کامپیوتر به شمار می روند. روبرت تاپان موریس دانشجوی فارغ التحصیل دانشگاه کرنل، روبرت موریس سال 1988 میلادی چیزی ساخت که باعث شهرت جهانی و ماندگاری تاریخی نامش شد. چیزی که باعث شهرت موریس شده بود، یک کرم کامپیوتری به نام موریس بود. کرم های کامپیوتری این روزها ماهیت مخرب دارند. اما آن زمان موریس که به دلیل تولید چنین کرمی مورد محاکمه قرارگرفته بود، ادعا می کرد این کرم را برای سنجش میزان بزرگی اینترنت ساخته است و هدف سوئی از این کار نداشته. مارک آبنه ملقب به «فیبر اپتیک» مارک آبنه فردی است که شاید هرگز نام او را نشنیده باشید. او هرگز به وزارت دفاع ایالت متحده نفوذ نکرده، هیچ سیستم کامپیوتری را هک نکرده و به هیچ بانکی نیز از طریق کامپیوتر دستبرد نزده است. کاری که باعث شهرت او شد، ضربه زدن به AT&T بود. آبنه به عنوان عضوی از شبکه هکرهای Masters of Destruction (کارشناسان تخریب)، باعث ایجاد اختلال در سیستم های مخابراتی AT&T شد. با مختل شدن سیستم تلفنی AT&T، بیش از 60 هزار کاربر تلفن برای 9 ساعت مداوم از سرویس مخابرات خارج شدند و امکان برقراری تماس تلفنی نداشتند. آنها بلافاصله آبنه را به عنوان مقصر اعلام کردند و سرویس مخفی آمریکا او را دستگیر و تجهیزاتش را مصادره کرد. در حالیکه که AT&T اعلام کرد این اشتباه از طرف خود آنها به وجود آمده است، اما باز آبنه به جرم نفوذ به سیستم های مخابراتی و ایجاد اختلال، متهم درجه اول شناخته شد. در نهایت نیز با افزایش جرائمش، به یک سال حبس در زندان فدرال محکوم شد. این مساله شهرت جهانی «نخستین هکر» را برای مارک آبنه به ارمغان آورد. کوین پولسن ملقب به «دانته سیاه» یکی از جالب ترین هک های تاریخ را فردی به نام کوین پولسن ملقب به «دانته سیاه» انجام داده است. کوین میتنیک کوین میتنیک، از جمله هکرهای بسیار مشهور تاریخ است. او نخستین فردی است که به دلیل انجام هک در فهرست مجرمان تحت تعقیب FBI قرار گرفت. به عنوان کارشناس مهندسی اجتماعی ( social engineering)، میتنیک فقط کامپیوترها را هک نمی کرد، بلکه ذهن افراد را نیز مورد حمله قرار می داد. در سال 1979، در سن 16 سالگی، میتنیک نخستین هک خود را با ورود به سیستم کامپیوتری و کپی کردن نرم افزارهای تحت مالکیت یک شرکت انجام داد. او از طریق برقراری ارتباط با کارکنان شرکت های مختلف با تلفن یا ایمیل، آنها را گول می زد و رمزعبور و دیگر اطلاعات امنیتی را از زیر زبانشان می کشید. وی بعد از دوسال و نیم تحت تعقیب بودن، سرانجام دستگیر و به 5 سال حبس محکوم شد. جرم او ایجاد اختلال در شبکه های تلفنی، نفوذ به شبکه های کامپیوتری و سرقت نرم افزار اعلام شده بود. در حال حاضر، او تجارت خود را راه اندازی کرده است و مدیر شرکت مشاوران امنیتی Mitnick Security Consulting است. تسوتومو شیمومارا همان طور که در قسمت اول این مقاله اشاره کرده بودیم، همه هک ها بد نیستند. همه هکرها نیز کلاه سیاه نیستند. تسوتومو شیمومارا یکی از هکرهای کلاه سفید است که فعالیت های او نه تنها ضرری به کسی وارد نکرده بلکه مفید نیز بوده است. کارهای شیمومارا را باید مدیون کوین میتنیک بدانیم. در سال 1994 میلادی، کوین میتنیک تعدادی از فایل های شخصی شیمومارا را دزدید و آنها را در دنیای وب پخش کرد. انگیزه انتقام شیمومارا را بر آن داشت تا با استفاده از روش های ردیابی آنلاین، موقعیت میتنیک را بیابد و درسی درست و حسابی به او بدهد. او با کشف چنین تکنیکی توانست به FBI برای پیدا و دستگیر کردن میتنیک کمک کند. ریچارد سالتمن در ابتدای جوانی، ریچارد سالتمن دانشجوی فارغ التحصیل و برنامه نویس فعال در مرکز مطالعات هوش مصنوعی دانشگاه MIT بود. این مرکز جایی بود که سالتمن با معنای واقعی هک کردن آشنا شد. او یکی از حامیان سرسخت متن باز بودن برنامه ها و سیستم عامل های کامپیوتری بود. هنگامی که MIT برای سیستم های کامپیوتری دانشجویان و کارمندان خود در بخش علوم کامپیوتری رمزعبور تعیین کرد، این مساله برای سالتمن ناراحت کننده بود و به همین دلیل وارد جنگ مجازی با آنها شد. برای این کار، رمزهای عبور کاربران را رمزگشایی کرد – این عمل در سال 1970 کار چندان آسانی نبود – و رمزهای آنها را از طریق ایمیلی خالی که محتوایی نداشت برایشان ارسال کرد.
19 / 10برچسب:, :: 16 :: نويسنده : BlackHats
1 - به نور خورشید حساسیت دارد هکر جماعت کلا به نور خورشید حساسیت دارند و اصلا نمی توانند در زیر نور خورشید به بازی و یا راه رفتند بپردازند . اگر روزی با یک هکر رفتید به پارک و مشاهده کردید که نمی تواند در زیر نور خورشید بایستد او را ملامت نکنید چونکه او به نور خورشید عادت ندارد. ۲- بدنش قدرت دفاعی زیادی دارد همانطور که مستحضر می باشید انسان دارای یک سیستم دفاعی می باشد که بدن را در مقابل ویروس ها و … محافظت می کند . از انجا که یک هکر با امنیت اشنایی زیادی دارد سیستم دفاعی نفوذناپذیری دارد ۳- خیلی از کار ها برای یک هکر افت دارد یک هکر واقعی عمرا روغن موتور یک ماشین را عوض کند و یا یک هکر واقعی عمرا برای یک وعده خود غذا تهیه کند (البته به غیر از نیمرو یا خانواده نیمرو و یا همبرگر ) . ۴- اجتماعی بودن در حد تعادل– این مورد بهترین نشانه برای شناسایی یک هکر واقعی است . هکر واقعی خیلی حرف نمیزند . به جای تلفن از ایمیل استفاده می کند . در سایت های فیس بوک و امثال الهم فعالیت کمی دارد. . .حرف های یک هکر کاملا با دلیل هست.جدی و قابل اعتماد. ۵- احساس میکند باهوش تر از دیگران هست هکر همیشه فکر می کند بسیار باهوش تر از دیگران است و احساس برتری به دیگران دارد . بدلیل اینکه دیگران نمی دانند Delegate چیست ؟ و یا دیگران نمی دانند که تریگر چیست … البته در بسیاری از موارد مشاهده شده است که این حس درست میباشد ۶- مد و ظاهر == این مورد هم باعث شناخته شدن هکر می شود . هکر از لحاظ لباس ساده اما شیک پوش است. 7- چشم های پف کرده این مورد هم که به دلیل استفاده ۲ ساعته در هر روز از کامپیوتر می باشد .
|
||
نویسندگان
پیوندها
آخرین مطالب
|
||
![]() |