صفحه 1 از 2 12 آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 13

موضوع: پشت پرده دنیای هکرها

  1. #1
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 پشت پرده دنیای هکرها

    پشت پرده دنیای هکرها
    امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است.از: خبرگزاری سلام

    امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است.اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری‌های نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کرده‌اند.
    فرض كنید شركت رقیب شما یك ابزار بر پایه وب بسیار قوی دارد كه بسیاری از مشتری های شما از آن استفاده می كنند. شما در جواب آن چه می كنید ؟

    1- آن تجارت را فراموش می كنید و به دنبال حرفه دیگری می گردید ؟
    2-یك تیم حرفه ای تشكیل می دهید ویك ابزار بهتر از شركت رقیب درست می كنید ؟
    3- به سایت رقیب خود نفوذ می كنید و كد های آنها را می دزدید ؟ یا در حالت بهتر برخی از كارمندان آن را مجاب می كنید كه یك وب سایت هم برای شما به همان صورت بسازند ؟

  2. #2
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 تبریك ؛ به دنیای هك كردن رقبا خوش آمدید!

    تبریك ؛ به دنیای هك كردن رقبا خوش آمدید!
    در 15 اكتبر 2004 طبق فرجامی در دادگاه از ایالات متحده ،در نهین جلسه آن ،قاضی باید به شكایت دو شركت رسیدگی می كرد. این شركت ها در زمینه خدمات به رانندگان كامیون فعالیت می كردند. یكی از شركت ها ، Creative Computing ، در قالب یك سایت موفق راه اندازی شده بود ، Truckstop.com ، كه رانندگان كامیون را از طریق اینترنت با بار ها ارتباط می داد. در جای دیگری از این دنیا یك شركت دیگری ، Getloaded.com ، تشكیل شد ، برای رقابت با شركت فوق ، اما نه به صورت درست و صادقانه !.
    Getloaded.com تلاشهای فراوانی را در جهت به دست آوردن اطلاعات از سایت Truckstop.com انجام داد. در ابتدا آنها لیستی از بارها و رانندگانی كه اصلا با هم تطابق نداشتند را تهیه كردند. هنگامی كه Truckstop در سایت خود شروع به گرفتن نام كاربری و پسورد كردند ، Getloaded نیز همین كار را كرد. در نتیجه ، رانندگان كامیونی كه در هر دو سایت عضو بودند ، یك نام كاربری و یك پسورد در هر دو سایت ایجاد می كردند. در نتیجه اعضای Getloaded با نام كاربری و پسورد این دسته از رانندگان به سایت Truckstop رفته و اطلاعات آنها را برای خود ثبت می كردند.
    بنابراین آنها در قالب شركتهای مرده ! خود را در سایت فوق ثبت می كردند تا اطلاعات آنها را به دست بیاورند.
    اما هنوز كار به اینجا ختم نشده بود ، طبق گفته دادگاه ، كاركنان Getloaded همچنین به وب سایت این شركت نفوذ كردند ، سرور این وب سایت دارای یك مشكل امنیتی بود ، مایكروسافت برای این مشكل یك اصلاحیه منتشر كرده بود ولی مدیران بخش شبكه هنوز این اصلاحیه را نصب نكرده بودند. رییس و نایب رییس شركت Getloaded با استفاده از این آسیب پذیری توانستند به سرور های سایت Truckstop نفوذ كنند.

  3. #3
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 صدای آشنا ؟

    صدای آشنا ؟
    ما در بخش امنیت ، موضوعی داریم به عنوان مدیریت اصلاحیه های ( Patch Management ) و كنترل دسترسی ( Access Control ) . همین مورد نشان می دهد كه ممكن است نتیجه اینگونه خرابی ها چه مقدار باشد. به صورت فزاینده ای شركت های رقیب به دنبال اطلاعات محرمانه و قابل استفاده از سایتهای تحت وب و پایگاههای داده می باشند و یا با استفاده از آسیب پذیری ها موجود در پایگاه داده ، یك دسترسی بدون مجوز با آن برقرار می كنند و داده های حساس و مهم تجاری شركت رقیب را به سرقت می برند.
    بعضی مسایل هم غیر قابل اجتناب می باشد : برای رانندگانی كه باید به سایت دسترسی داشته باشند لازم است كه به بعضی از اطلاعات سایت دسترسی داشته باشند. حق دسترسی برای اینگونه موارد ، استفاده از نام كاربری و پسورد می باشد تا حق دسترسی افراد مشخص شود. كاربران معمولا از یك نام كاربری و یك پسورد استفاده می كنند و همین امر باعث می شود كه برخی از كسانی كه به این نام كاربری ها دسترس دارند با سوءاستفاده از آنها ، به اطلاعات مهم و حیاتی شركت های رقیب دسترسی داشته باشند.

  4. #4
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 جاسوسی اقتصادی

    جاسوسی اقتصادی
    به این مشكلات می توان در دو دسته تكنیكی و قانونی پاسخ داد. از دیدگاه تكنیكی ، شركت های تجاری باید قوانین و تكنولوژی های بهتری را برای حق دسترسی كاربران و مشتری های خود در وب سایت خود ایجاد كنند. اگر شما مشاهده كردید كه تلاش های فراوانی برای دسترسی به سایت شما از یك رنج IP مشخص (كه شبیه آدرس های رقیب شما می باشد ) وجود داشته است كه اكثر آنها با شكست مواجهه شده اند بدانید كه یك اتفاق بدی در حال وقوع است.
    نصب IDS ، مشاهده روزانه فایل های ثبت وقایع ( Log ) و البته مدیریت نصب اصلاحیه ها جزو موارد ثابتی می باشد كه یك وب سایت برای امنیت خود بدانها نیاز دارد.
    فقط كافی نیست كه شما اصلاحیه ها را نصب كنید ، باید نرم افزارهایی را استفاده كنید كه در هنگام بروز برخی تغییرات ، كشف آسیب پذیری جدید ، باز شدن یك پورت در سرور و همچنین تایید و تصدیق نصب اصلاحیه ها ، شما را باخبر كنند.
    از نظر حقوقی وقفه ایجاد كردن و سنگ انداختن در كار رقبا از راههای غیر قانونی جرم محسوب می شود. شما مطمئنا نیاز دارید كه یك مكان عمومی برای امور كاری خود داشته باشید ولی از طرفی هم باید ضوابط مشخصی را برای این مكان در نظر بگیرید تا هر كسی به هر چیزی دسترسی نداشته باشد.
    بنابراین اولین چیزی كه باید برای دفاع از وب سایت عمومی خود ایجاد كنید ، قرار دادن یك سری شرایط و ضوابط ست كه از داده های سایت شما محافظت می كند تا بدین وسیله از داده های سایت شما علیه شما استفاده نكنند.
    مثلا از بینندگان سایت همان ابتدای ورود ضمانت بگیرید كه از داده های سایت شما استفاده تجاری نكنند یا از مهندسی معكوس برای نرم افزار های شما خودداری كنند و یا هر چیز دیگری شبیه این موارد كه شما نیاز دارید كه آنها را ممنوع اعلان كنید.
    واقعا باید گفت كه این موضوعات ، معضلاتی می باشد كه در آینده گریبانگیر صنایع IT خواهد شد و موضوعاتی است كه دادگاههای قضایی در آینده ای نه چندان دور با آن برخورد می كنند.
    مشكلاتی كه ممكن است سایتهای تجاری وب با آن برخورد كنند. اثبات این موضوع بر عهده دادگاه می باشد كه نشان دهد كاربران سایت شما از قوانین سایت سرپیچی كرده اند یا خیر اما در اینگونه موارد بهتر است كه قوانین دلخواه خود را در همان ابتدا كه كاربران در حال درست كردن نام كاربری و رمز عبور هستند از آنها تایید بگیرید. تا با زیر پا گذاشتن این قوانین دست شما برای شكایت از آنها و اثبات موارد خلاف باز باشد.

  5. #5
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 هکرهاخودراچه می نامند؟

    هکرهاخودراچه می نامند؟
    هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند.
    در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.
    و اما مجله امنیت ایران، هکرها را 3 دسته جدا می نامد:

    * هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.
    *گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.
    *گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.
    در یک دسته بندی دیگر هکرها به اصطلاح کلاه سفید و کلاه سیاه نامیده میشودند به گونه ای است که افرادی که بعد از کشف راه نفوذ پذیری اقدام به گزارش به مدیر سیستم مورد نفوذ قرار گرفته میکنند را اصطلاحا هکرهای کلاه سفید و آن دسته از هکرها که بعد از کشف راه نفوذ پذیری دست به خرابکاری هایی (پاک کردن فایلهای سیستم، ویرایش فایلها و...) میزنند را کلاه سیاه می نامند.

  6. #6
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 هکرها مفید یا مضرند؟

    هکرها مفید یا مضرند؟
    بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.گاهی اوقات نیز شرکت ها برای به کار گیری راهکارهای امنیتی بیشتر و مطمئن تر اقدام به بکار گیری و استخدام هکرها در شرکت یا موسسه خود میکنند.

  7. #7
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 رشد هکرهای خاورمیانه ای

    رشد هکرهای خاورمیانه ای
    کریس بوید، مدیر پژوهش موسسه امنیتی FaceTim می‌گوید که او شواهدی در دست دارد که نشان می‌دهد گروه‌های هکری در خاورمیانه فعالیت‌های خود را آغاز کرده‌اند و در آینده‌ از آنها بیشتر خواهیم شنید.
    وی که تحقیقات گسترده‌ای را در این حوزه انجام داده بر این باور است که گروه‌های هکری خاورمیانه در آینده روی هکرهای چینی و کره‌ای را سفید خواهند کرد! زیرا حملاتی که آنان انجام خواهند داد بسیار پیچیده خواهد بود. به گفته آقای بوید یکی از این گروه‌های هکری با ایجاد شبکه‌ای متشکل از 17 هزار رایانه معیوب و سوءاستفاده از حفره‌های امنیتی آنها توانسته‌اند حملات زیادی را به سایت‌های اینترنتی مورد نظرشان انجام دهند.
    بررسی‌های آقای بوید نشان می‌دهد که این گروه‌ها از شبکه‌های به اشتراک گذاری فایل و بخصوص BitTorrent هم برای رد و بدل کردن اطلاعات مورد نظرشان استفاده می‌کنند

  8. #8
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 اولین خبرها

    اولین خبرها
    اولین خبرهای مربوط به حملات هکری در خاورمیانه در آگوست سال 2005 منتشر شد. در آن زمان 2 نفر در مراکش و ترکیه به جرم همکاری در زمینه طراحی و توزیع کرم مخرب Zotob دستگیر شدند.
    اما سیمون هرون از موسسه امنیتی Network Box نظر دیگری هم دارد. او معتقد است که در سال 2006 نویسندگان ویروس‌ها و نرم‌افزارهای جاسوسی در جست‌وجوی راه‌های جدیدی برخواهند آمد تا تولیدات خود را به جان رایانه‌های کاربران بیگناه بیاندازند و یکی از بهترین روش‌ها برای این کار مخفی کردن ویروس‌ها و کرم‌های اینترنتی در پوشش فایل‌های موسیقی و ویدئو است. زیرا همزمان با رشد فزاینده دستگاه‌های قابل حمل پخش موسیقی، گوشی‌های هوشمند و درایوهای فلاش با ظرفیت بالا تعداد بیشتری از افراد به گوش کردن موسیقی از این روش روی می‌آورند و سعی می‌کنند فایل‌های موسیقی موردنظرشان را در اینترنت یافته و آنها را بارگذاری کنند. هکرها هم دقیقا از همین علاقه سوءاستفاده کرده و تولیدات مخربشان را به جای فایل‌های موسیقی و ویدئو جا می‌زنند.
    نکته دیگری که آقای هرون به آن اشاره می‌کند افزایش حمله به نرم‌افزارهایی است که برای فعالیت‌های جمعی در شبکه مورد استفاده است. به عنوان مثال حمله به شبکه‌های ارسال پیام فوری در حال افزایش است و انتظار می‌رود همزمان با افزایش سازگاری و هماهنگی بین فعالیت شبکه‌های مختلف مسنجری این روند تشدید شود.
    در همین حال حملات Phishing با هدف خالی کردن حساب‌های بانکی افراد هم بشدت در میان خرابکاران اینترنتی محبوب شده و به گزارش IBM در حالی که در سال 2004 از هر 943 پیام الکترونیکی یکی با هدف پیشبرد یک حمله Phishing تنظیم شده بود، اما در سال 2005 از هر 304 نامه الکترونیکی یکی با این هدف تنظیم شده است.

  9. #9
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 نشست و برخاست با هکرها

    نشست و برخاست با هکرها
    هکرهای خرابکار این روزها فضای مجازی را تسخیر کرده‌اند و روز به روز بر حجم فعالیت‌های تخریبی خود می‌افزایند، همین امر موجب شده تا رویکردهای سنتی برای مقابله با هکرها که مبتنی بر دستگیری و مجازات و آموزش کاربران بوده است ناکارآمدی خود را نشان دهند و متخصصان مسائل امنیتی به فکر استفاده از روش‌های جدیدی بیافتند.
    چندی پیش شرکت بزرگ مایکروسافت برای اطمینان از امنیت ویندوز ویستا تیمی از دفتر مرکزی خود را به مالزی فرستاد تا در بزرگترین اجتماع هکرها (خرابکاران رایانه ای) در آسیا حضور یابند. البته قصدشان مبارزه نبود بلکه برعکس برای کسب راهنمایی ها و اطلاعات تازه به این شهر سفر کردند.
    در همین رابطه مدیر امنیتی شرکت مایکروسافت (سارا بلانکینشیپ) به رسانه ها گفت:«ما به این کنفرانس رفتیم تا ضمن نشست و برخاست با کسانی که در حوزه های امنیتی فعالند، روابط موجود را تحکیم بخشیم و فن آوری ها، ابزارها و روش های جدید را بشناسیم تا نهایتا محصولاتی امن تر تولید کنیم و امنیت بیشتر مشتریانمان را فراهم کنیم.»

  10. #10
    مدیر بازنشسته
    تاریخ عضویت
    2008/10/14
    سن
    36
    نوشته ها
    3,180

    Icon16 مدرسه هکرها

    مدرسه هکرها
    علاوه بر تمایل هکرها به نفوذ به برنامه های کاربردی پرطرفدار و سوءاستفاده از حفره های امنیتی می توان به صراحت گفت: نوجوانان این دوره و زمانه نسبت به نسل قبلی آگاهی‌های بسیار بیشتری در مورد رایانه دارند، از این رو برای اثبات دانش بالای خود به خرابکاری در رایانه‌ها متوسل می‌شوند و پا به پای هکرهای سابقه دار و قدر سعی در از کار انداختن سیستم ها دارند.
    گروهی نوجوان که اسم خود را Kutztown13 گذارده‌اند. افتخار شان هک کردن لپ‌تاپ‌های موجود در مدارس، بارگذاری محتویات ممنوعه از اینترنت و استفاده از نرم افزارهای غیرمجاز برای جاسوسی در مورد معلمان مدارس و دیگر دانش‌آموزان است.
    البته افشا شدن اقدامات خلافکارانه این نوجوانان باعث برخورد شدید پلیس و دیگر مقامات شد و آنان به سختی مجازات شدند. مقامات مدرسه Kutztown - محل تحصیل این نوجوان – می‌گویند که پس از شناسایی این نوجوانان بارها به آنان هشدار داده بودند که دست از اعمال خلافکارانه بردارند وگرنه مجازات خواهند شد، اما بی‌توجهی به این اخطارها موجب شده بود تا پلیس برای مقابله با خلافکاران کوچک وارد عمل شود.
    فعالیت‌های رایانه‌ای خرابکارانه در آمریکا تنها محدود به این مدرسه نیست. مدیران ده‌ها مدرسه در ایالت، پنسیلوانیا گزارش‌هایی را در مورد سوءاستفاده دانش آموزان از رایانه‌های مدارس به پلیس ارائه کرده‌اند و در برخی موارد دانش آموزان به خاطر همین گزارش‌ها توبیخ یا حتی اخراج شده‌اند

صفحه 1 از 2 12 آخرینآخرین

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •