یادداشتهای یک دانشجوی فناوری اطلاعات و ارتباطات
مطالب - مقالات - برنامه ها و پروژه های مربوط به فناوری اطلاعات و رایانه گاها علمی و اجتماعی 
قالب وبلاگ
نويسندگان
آخرين مطالب
لینک دوستان

لینک های مفید 2


 

سرعت اتصال به اینترنت شما از چیزی که باید باشد پایین‌تر است؟ فکر می کنید نرم افزار مشکوکی در حال تبادل اطلاعات شماست؟





ادامه مطلب
[ چهار شنبه 22 / 10 / 1390برچسب:کامپیوترتان مخفیانه به چه وب سایت هایی متصل می شود؟, ] [ 10:40 ] [ کاوه حق پناه ]

 

برای استفاده از نرم افزار سايفون بر روی لينک زير کليک کنيد

http://tabrizbaft.info

~~~~~~~~~~~~~~~~~~~~~~~

۱- پيش درآمد

سايفون روشی است برای دسترسی به محتوای وب در کشورها و مکان هايی که اینترنت را سانسور می کنند. کار سايفون هماهنگی و تعادل بين سهولت استفاده، انتشار از طريق شبکه های اجتماعی، و محدود کردن فيلترينگ است. در نتیجه، سايفون راه آسان و خوبی برای دسترسی به اینترنت و استفاده از محتوای وب در اختيار می گذارد.

توضيحات زير خطرات استفاده از سایفون و راه های کاهش آن خطرات را در برمیگیرد:


ادامه مطلب
[ دو شنبه 17 / 10 / 1390برچسب:شیلتر شکن 2 - تکنولوژی سايفون, ] [ 2:9 ] [ کاوه حق پناه ]

 

IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرارمی گیرند. مطابق با تعریف (IETF (Internet Engineering Task Force پروتکل IPSec به این شکل تعریف می شود:


ادامه مطلب
[ یک شنبه 18 / 10 / 1390برچسب:IPSEC چیست؟, ] [ 10:15 ] [ کاوه حق پناه ]

شاید تصور اینکه 20 سال پیش اینترنت یک پدیده نوظهور بیش نبوده است، کمی برای ما که بیشتر زمان خود را در دنیای مجازی در حال گشت و گذار هستیم، سخت به نظر برسد. اما واقعیت همین است. اینترنت، پدیده بسیار جوانی است که زندگی و کسب و کار بسیاری از انسان ها را تحت سیطره خود در آورده است. در دنیای مجازی اینترنت، می توان بهترین مقاله ها و کتاب ها را از همه جای دنیا پیدا کرده، به صورت آنلاین خریداری یا آنها را دانلود نمود. دنیای بزرگ ما با وجود اینترنت، یک دهکده کوچک جهانی است که قوم و نژاد خاصی سرش نمی شود و همه با هم پیوند خورده اند. مطالب آموزشی، کتاب، مقالات تحقیقاتی، موسیقی، فیلم، سرگرمی و هزاران چیز دیگر در این دنیا، برای انواع سلیقه ها و نیازها وجود دارند.


ادامه مطلب
[ یک شنبه 18 / 10 / 1390برچسب:چگونه جلوی سارقان شبکه بی سیم را بگیریم؟, ] [ 10:14 ] [ کاوه حق پناه ]

 

  

 

 

 

 

 

 

 

در این مقاله ابتدا کمی درباره امنیت کامپیوترها و اصول پنهان سازی اطلاعات صحبت می کنیم و آنگاه به جزئیات بیشتری درباره MD5 خواهیم پرداخت.

 

درهم و برهم کردن رمزی و پنهانی

MD5 که مخفف عبارت Message Digest algorithm 5 یا الگوریتم شماره ۵ گوارش پیام است، در سال ۱۹۹۱ توسط یکی از حرفه ای ها و سرآمدان علم رمزنگاری آمریکا، پروفسور رونالد ریوست اختراع گردید و جایگزین استاندارد قدیمی MD4 شد. MD5 نام ساده ای برای نوعی از رمزنگاری و عملیات پنهان سازی است که رونالد از سال ۹۱ آغاز کرد.

 


ادامه مطلب
[ یک شنبه 17 / 10 / 1390برچسب:همه چیز درباره MD5 (الگوریتم گوارش پیام), ] [ 11:32 ] [ کاوه حق پناه ]
تصور کنید اینترنت یک شهر است و این شهر پر از مکان‌های زیبا و گوناگون و همچنین مکان‌های خطرناک. در این شهر هر کس لزوما آن کسی نیست که ادعا می‌کند، حتی شما! ممکن است متوجه شوید بی‌آن‌که بدانید کارهای غیر قانونی مرتکب شده‌اید. این یعنی کارهایی که انجام می‌دهید تحت کنترل شما نیست و نبوده و احتمال دارد حتی بعد از این نیز نتوانید جلوی آن را بگیرید.

هکرها چگونه سیستم شما را کنترل می‌كنند؟

یک رایانه زامبی (Zombie)، رایانه‌ای است که فرمان‌های شخص دیگری را اجرا می‌کند، بدون این که کاربران خبر داشته باشند و کنترل آن را به دست بگیرند. یک هکر که قصد انجام کارهای غیرقانونی دارد، ممکن است از یک رایانه دیگر برای انجام خرابکاری‌هایش استفاده کند، بدون این که کاربر آن رایانه دخالتی در آنها داشته باشد. در این مواقع کاربر قربانی بی‌خبر از اتفاق‌های رخ داده، فقط با این تصور که سرعت پردازش رایانه‌اش بشدت کاهش یافته، مواجه می‌شود. هکرها از این رایانه‌ها برای فرستادن اطلاعات یا حمله به سایت‌ها و سرورها استفاده می‌کنند و در نتیجه اگر این حمله ردیابی شود، رایانه قربانی، مقصر به حساب می‌آید؛ چرا که همه سرنخ‌ها به آن ختم می‌شود.

 


ادامه مطلب
[ شنبه 16 / 9 / 1390برچسب:, ] [ 14:4 ] [ کاوه حق پناه ]

خطای زمان اجرای ۲۱۶ ، یک مشکل معمول ویندوز است که بدلیل ویروس «subseven Trojan Horse » ایجاد می شود. این ویروس دائماً از طریق اینترنت وارد کامپیوتر افراد می شود و سپس مشکلات و خطاهای بزرگی مانند مشکل ۲۷۶ زمان اجرا را ایجاد می کنند. اگر این خطا را مشاهده نمودید، ابتدا باید ویروس را از کامپیوتر پاک نمایید سپس هر مشکلات احتمالی را که ویندوز در مواجهه با ویروس دچار آن شده اصلاح و برطرف نمایید.

از جمله مشکلاتی که در کامپیوترتان مشاهده خواهید کرد این است که کامپیوتر قادر به خواندن یک فایل خاص یا نصب و اجرای یک برنامه نخواهد بود. این مشکل بوسیله ی Trojan Horse کامپیوترتان بوجود می آید و قسمتهایی از نرم افزار لازم برای اجرا را پاک کرده یا در آن اختلال ایجاد می کند. خطاها اغلب به این شکل نمایش داده می شوند:


Runtime Error 216 at
اولین گام برای برطرف کردن این مشکل این است که سیستم خود را از هرگونه ویروس پنهانی پاک نمایید. می توانید این کار را بوسیله ی دانلود یک برنامه « Anti -Malware » به نام «Malware Bytes» انجام دهید. این برنامه قادر است هر گونه فایل یا برنامه کاربردی آلوده را از PC شما پاک کند. بعد از آن باید یک برنامه ی "Anti – Spyware" به نام Xoft spy را دانلود کرده تا تمام آلودگی های مخفی را که ویروس موجب شده pc شما خطا نشان دهد از بین ببرد.
 

با استفاده از روش های بالا می توانید به سرعت pc خود را از ویروس های مخرب پاکسازی کنید. « subseven Trojan » یک ویروس بخصوص می باشد که مرتباً خود را نصب می کند و فعالیت های آنلاین شما را زیر نظر دارد و سعی می کند اطلاعات و جزئیات شما را بدزدد.


بعد از پاک کردن تمام آلودگی های pc خود، باید برای اصلاح و ترمیم هرگونه خطا یا اشکال مخفی احتمالی در کامپیوتر خود از یک Registery Cleaner استفاده کنید. تمیز کننده های ریجستری، نرم افزاهایی هستند که سیستم شما را اسکن کرده و هرگونه مشکل و ایرادی را از « پایگاه داده ریجستری» سیستم شما پاکسازی می کنند.


این پایگاه داده یکی از قسمت های مهم کامپیوترتان است که تمام فایل ها و تنظیماتی را که برای اجرا لازم می باشد در یک شاخه ی مرکزی ذخیره می کند. اگر pc شما ایراد Runtime دارد، ممکن است که سیستم تان دارای بعضی اختلالات و آسیب هایی در تنظیمات ریجستری اش باشد که این مشکل می تواند با استفاده از یک ابزار تمیز کننده ی ریجستری برطرف شود.

 

[ چهار شنبه 23 / 8 / 1390برچسب:اصلاح Runtime Error 216 و Subseven, ] [ 2:29 ] [ کاوه حق پناه ]

 

 

Denial of Service attack یا حمله عدم پذیرش سرویس که آن را با نام اختصاری DoS می شناسیم یکی از مشهورترین حملات اینترنتی طی سالهای ۲۰۰۶ تا ۲۰۰۸ بوده و البته هنوز هم یکی از شایع ترین راه های از کار انداختن یا از دسترس خارج کردن سایت ها است.

DoS حمله ای است که از طریق آن فردی می تواند سیستم را غیر قابل استفاده کند و یا اینکه از طریق تحمیل بار اضافی بر منابع سیستمی، سرعت آن را چنان کند سازد که کاربران معمول و روزانه آن، قادر به کار کردن با سرور نباشند...


ادامه مطلب
[ شنبه 15 / 8 / 1390برچسب:حمله عدم پذیرش سرویس یا Denial of Service attack , ] [ 23:27 ] [ کاوه حق پناه ]

 

چطوری می‌شود ایمیل ناشناس به دیگران فرستاد؟


چطوری میشه ایمیل جعلی به دیگران فرستاد؟


چطوری سایتهای بزرگی مثل توئتر هک شدند؟

 

بقیه در ادامه مطلب....


ادامه مطلب
[ یک شنبه 13 / 8 / 1390برچسب:ارسال ایمیل جعلی و ناشناس , ] [ 1:1 ] [ کاوه حق پناه ]

با توجه به رشد و افزایش استفاده از اینترنت در جامعه و گره خوردن این فناوری با زندگی انسانها در قرن ۲۱ اهمیت امنیت شبکه گسترده جهانی وب پررنگتر به نظر می رسد.


 

بر همین اساس یک مقاله در حد متوسط برای دوستان عزیزدر زمینه امور هکینک قرار داده شده است که به صورت کاملا ساده و روان روشهای هک و جلوگیری از آن را آموزش دهد . تا با یادگیری مسائل امنیتی استفاده از اینترنت با خیالی آسوده از خدمات آن بهره ببرید.

هرچند با پیشرفت علوم فناوری اطلاعات و کامپیوتر همیشه درهای جدیدی پیش روی هکرها باز خواهد شد.و امنیت به معنای مطلق آن تحقق پذیر نیست اما پیشگیری از آن عاقلانه ترین راه است. نکته قابل تامل اینست که تاریخچه هک بسیار طولانیست و بدیهیست ادامه خواهد داشت.

 

دانلود کتاب از سرور اول - غیر مستقیم  -   حجم فایل:  980 کیلو بایت

[ پنج شنبه 20 / 8 / 1390برچسب:آموزش هک , ] [ 11:25 ] [ کاوه حق پناه ]

همانطور که می‌دانید ویندوز فایل ها را با استفاده از پسوند آنها می‌شناسد.

 مثلآ وقتی اسم فایل به txt. ختم میشه ویندوز میفهمه که فایل متنی است. این به ویندوز کمک می‌کنه تا بدونه فایل را با چه برنامه ای باز کنه. مثلآ به عنوان پیش‌فرض فایل متنی با notepad باز میشه.

حالا ASSOC دیگه چیه؟


ادامه مطلب
[ پنج شنبه 20 / 8 / 1390برچسب:هک - نفوذ با سوء استفاده از ابزار ASSOC در ویندوز !!!, ] [ 11:22 ] [ کاوه حق پناه ]

یکی از دوستان در بخش نظرات گفته بود سایتی معرفی کنم که بشه از اون سایت سریال نامبر و کرک (Serial & crack &Keygen) برنامه ها رو دانلود کرد.

- Astalavista.ms

2- ..:.:.:: MuCaCa CracKs ::.:.:..

3- Cracks.vg

4- CrackLooker.com

[ پنج شنبه 20 / 8 / 1390برچسب:سریال و کرک برنامه, ] [ 10:2 ] [ کاوه حق پناه ]

در اینجا پستی پرطرفدار و جالب با موضوع آموزش رایگان کردن اینترنت اپراطور ایرانسل برای شما عزیزان آماده کرده ایم .

 


ادامه مطلب
[ پنج شنبه 19 / 8 / 1390برچسب:اینترنت رایگان ایرانسل, ] [ 9:18 ] [ کاوه حق پناه ]

 

شايد تاکنون شنيده باشيد که يک وب سايت مورد تهاجمى از نوع DoS قرار گرفته است .

اين نوع از حملات صرفا" متوجه وب سايت ها نبوده و ممکن است شما قربانى بعدى باشيد. تشخيص حملات DoS از طريق عمليات متداول شبکه امرى مشکل است ولى با مشاهده برخى علائم در يک شبکه و يا کامپيوتر مى توان از ميزان پيشرفت اين نوع از حملات آگاهى يافت ...


ادامه مطلب
[ چهار شنبه 9 / 8 / 1390برچسب:, ] [ 1:2 ] [ کاوه حق پناه ]

 


 

 جاسوسان وب هر روز به شکل مخفیانه‌تری به کار خود ادامه می‌دهند تا با دسترسی به تاریخچه‌ (history) مرورگرهای افراد کشف کنند که چه سایت‌هایی مشاهده شده است.


به گزارش راسخون به نقل از ایسنا، بسیاری از شرکت‌هایی که سایت‌های آن‌ها به عنوان سایت‌هایی برای انجام این نوع فعالیت‌های جاسوسی شناسایی شده‌اند، بلافاصله هر نوع آگاهی در این زمینه را تکذیب کرده و فعالیت‌های جاسوسی را تقبیح کرده‌اند.

حتی اگر صاحبان سایت‌های جاسوسی از فعالیت سایت‌های خود آگاه نباشند، کاربران ناآگاه این سایت‌ها چه باید بکنند؟ یکی از کارها این است که منتظر بمانند تا دولت اقدامات لازم را انجام دهد، یا اینکه می‌توانند به صنعت تبلیغات آنلاین اعتماد کند تا خود پلیس خود باشند. اما به نظر می‌آید بهتر باشد کنترل همه چیز را در دست خود نگاه دارند.


ادامه مطلب
[ دو شنبه 7 / 8 / 1390برچسب:, ] [ 1:18 ] [ کاوه حق پناه ]

 

به گزارش Fox-IT اطلاعات نزدیک به ۳۰۰٫۰۰ آی پی آدرس در ایران در نتیجه درخواست دسترسی به سرویس Google.com با استفاده از یک گواهی نامه جعلی از شرکت Diginotar به خطر افتاده است.

گواهی نامه های جعلی در تاریخ ۱۰ ژوئیه توسط شرکت هلندی DigiNotar صادر شده است.

شرکت امنیتی Fox-IT در گزارش خود اعلام کرد :
حدود ۳۰۰٫۰۰ آی پی آدرس آلوده در نتیجه درخواست دسترسی به سرویس Google.com شناسای شده است. در ۴ ماه اوت درخواست ها به سرویس جعلی به سرعت افزایش یافت ، گفته می شود ۹۹ درصد از کاربران در ایران مورد حمله قرار گرفته اند . همچنین لیستی از آدرس آی پی های مورد حمله به گوگل تحویل داده شده است.
شرکت Fox-IT در جدیدترین خبر خود اعلام کرد کوکی های ورود به بعضی از سایت ها هم مورد حمله قرار گرفته است. فرد یا افرادی که دست به این کار زدند می توانند با استفاده از این کوکی ها اطلاعات افراد را در هنگام ورد به سایت ها به سرقت ببرند .

 

در مجموع ۵۳۱ گواهی نامه جعلی برای دامنه های Google.com ، سازمان سیا و موساد اسرائیل صادر شده است.
لیست تهیه شده از دامنه های آلوده و این واقعیت که ۹۹ درصد از کاربران در ایران مورد حمله قرار گرفته اند نشان می دهد که هدف هکرها بدست آوردن ارتباطات خصوصی در ایران بوده است.

منبع : guardianpcworld.com

تاريخ خبر:  ۱۵ شهریور ۱۳۹۰

[ پنج شنبه 5 / 8 / 1390برچسب:حمله به آي پي - شناسايي IP, ] [ 3:3 ] [ کاوه حق پناه ]

راههای در امان ماندن از هکرها در هنگام چت

شما در این کتاب چند راه درامان از هکرها در هنگام چت و با حداقل حملاتی که متوجه شما است آشنا می شوید.

این کتاب طوری تنظیم شده است که هم افراد مبتدی و متوسط و پیشرفته در چت از آن استفاده کنند.

در ضمن مسنجر شما مهم نیست یعنی چه یاهو و یا گوگل و هر چیز دیگه باشه چون این نکات به صورت کلی ارائه شده است.

 

لينك دانلود كتاب    حجم: 3 مگابایت

[ یک شنبه 30 / 7 / 1390برچسب:, ] [ 8:7 ] [ کاوه حق پناه ]

 

10 هکر تاریخ ساز دنیا

حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و ... واژه‌هایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می ‌اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.

هکرها در واقع افرادی هستند که از کامپیوتر در سطح بالاتری از مردم عادی استفاده می کنند. آنها متخصصانی هستند که توانایی ورود به سیستم های کامپیوتری و در دست گرفتن کنترل آنها را دارند. این مساله به خودی خود وحشتناک و بد نیست. زمانی شکل منفی به خود می گیرد که هکرها از علم خود برای سوءاستفاده از دیگران استفاده می کنند.

دنیای کامپیوتر همیشه پر بوده از هکرهایی که علم کامپیوتر را به سمت پیشرفت هدایت کرده اند و شکل امروزی اینترنت، شبکه و کامپیوترها را ساخته اند. هکرها دو نوع هستند؛
White Hat و Black Hat!

کلاه سفیدها همان افرادی هستند که از علمشان در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می کنند. کلاه مشکی ها نیز سوءاستفاده گرهای خطرناک هستند. البته هکرها انواع مختلف دارند و برخی از آنها کسانی هستند که در تولد و شکل دادن به دنیای امروز کامپیوتر، سهم - بزرگ یا کوچک – دارند.

در این مقاله شما را با 10 نفر از «هکرهای تاریخ ساز» دنیا آشنا می کنیم.


ادامه مطلب
[ یک شنبه 22 / 7 / 1390برچسب:هکرهای معروف دنیا, ] [ 15:24 ] [ کاوه حق پناه ]
صفحه قبل 1 2 صفحه بعد
.: Weblog By KMF :.

درباره وبلاگ

این وبلاگ صرفا جهت علاقمندان به فناوری اطلاعات و رایانه و انجام امور مربوط به دروس و پروژه ها میباشد. (البته شایدم یکمی بیشتر). البته ناگفته نمونه که علاوه بر مطالب عنوان شده ، مطالبی نیز در باب اجتماعی و فرهنگی و هنری و گاها نیمه 30یا30 که پیگرد نداشته باشه :) جهت اطلاع و آگاهی شما عزیزان گذاشته شده. همه مطالب متعلق به بنده نبوده و بعضآ توسط ساير دوستان و اون دسته عزیزانیه که مطالبشون موجوده و نتونستم منبعش رو پیدا کنم، ارائه ميشه. شما نيز چنانچه تمايل به ارسال مطلبی داشته باشيد،با كمال مسرت آنرا با نام خودتان در وبلاگ منتشر ميكنم. تاریخ تاسیس: 20 مهر 1390 ارادتمند شما: کاوه حق پناه
موضوعات وب
1 لینک های مفید
Google

در اين وبلاگ
در كل اينترنت

امکانات وب
Online User