هک مودم ADSL و راه جلوگیری از ان

تبلیغات

موضوعات

نویسندگان

پشتيباني آنلاين

    پشتيباني آنلاين

درباره ما

    یادداشت کن لذت ببر
    به وبلاگ من خوش آمدید امیدوارم مطالبی که در وبلاگ براتون گذاشتم مورد استفاده تان قرار بگیرد و خوشتان بیاید اگر هم از مطالب خوشتان امد یا دوست نداشتید حتما در قسمت نظرات بنویسید خوشحال میشم نظرات شما عزیزان را بدانم.این وبلاگ در تاریخ اذر ماه 1393 شروع به کار کرده برای شما دوستان عزیز.......... امیدوارم روز خوبی داشته باشید در وبلاگ بنده .

امکانات جانبی



ورود کاربران

    نام کاربری
    رمز عبور

    » رمز عبور را فراموش کردم ؟

عضويت سريع

    نام کاربری
    رمز عبور
    تکرار رمز
    ایمیل
    کد تصویری

آمار

    آمار مطالب آمار مطالب
    کل مطالب کل مطالب : 3467
    کل نظرات کل نظرات : 40
    آمار کاربران آمار کاربران
    افراد آنلاین افراد آنلاین : 1
    تعداد اعضا تعداد اعضا : 18

    آمار بازدیدآمار بازدید
    بازدید امروز بازدید امروز : 3687
    بازدید دیروز بازدید دیروز : 5723
    ورودی امروز گوگل ورودی امروز گوگل : 369
    ورودی گوگل دیروز ورودی گوگل دیروز : 572
    آي پي امروز آي پي امروز : 1229
    آي پي ديروز آي پي ديروز : 1908
    بازدید هفته بازدید هفته : 3687
    بازدید ماه بازدید ماه : 17013
    بازدید سال بازدید سال : 88097
    بازدید کلی بازدید کلی : 275492

    اطلاعات شما اطلاعات شما
    آی پی آی پی : 18.226.200.93
    مرورگر مرورگر :
    سیستم عامل سیستم عامل :
    تاریخ امروز امروز :

چت باکس


    نام :
    وب :
    پیام :
    2+2=:
    (Refresh)

پربازدید

تصادفی

تبادل لینک

    تبادل لینک هوشمند

    برای تبادل لینک ابتدا ما را با عنوان یادداشت کن لذت ببر و آدرس yaddashtkon.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






خبرنامه

    براي اطلاع از آپيدت شدن سایت در خبرنامه سایت عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



آخرین نطرات

هک مودم ADSL و راه جلوگیری از ان

هک مودم ADSL و راه جلوگیری از ان

 

 


راه های جلوگیری از هک ADSL؟

متاسفانه امروزه هک ADSL به پدیده ای همه گیر تبدیل شده و افراد حتی با دانستن اطلاعات کمی از هک و روش های هکینک اکانت ADSL را بدست می آورند. برای جلوگیری از دزدیده شدن اکانت ADSL چند روش وجود دارد


تاریخ ارسال پست: سه شنبه 31 فروردين 1395 ساعت: 1:40
می پسندم نمی پسندم

هک کردن خودروی در حال حرکت خودروسازان را شوکه کرد

هک کردن خودروی در حال حرکت خودروسازان را شوکه کرد

 


به گزارش فارس به نقل از سی ان ان، از جمله خودروهایی که توسط هکرها قابل دستکاری هستند می توان به Jeep Cherokees، Chrysler 200s، Dodge Ramsو چند مدل خودروی دیگر اشاره کرد که همگی در برابر تهاجم هکرهای اینترنتی آسیب پذیر هستند.

بررسی ها نشان می دهد آسیب پذیری سیستم بی سیم Uconnect که این خودروهای آمریکایی را به شبکه تلفن همراه اپراتور اسپرینت متصل می کند عامل اصلی این مشکل است.


تاریخ ارسال پست: سه شنبه 31 فروردين 1395 ساعت: 1:38
می پسندم نمی پسندم

هک شدن سایت دانشگاه برای کمک به دانشجویان مشروطی

هک شدن سایت دانشگاه برای کمک به دانشجویان مشروطی

 


به گزارش آشیانه هک  به نقل از ایسنا، سرهنگ عرفانی در تشریح این خبر گفت: در پی شکایت نماینده حقوقی یکی از دانشگاه‌ها در قوچان مبنی براینکه فرد یا افرادی ناشناس ضمن نفوذ به سرور دانشگاه اقدام به تغییر نمرات دانشجویان کرده‌اند، به لحاظ اهمیت و حساسیت موضوع، شناسایی عامل یا عاملان نفوذ در دستورکار کارشناسان پلیس فتا قرار گرفت.

 

وی ادامه داد: کارشناسان پس از بررسی‌های لازم و استعلام از مبادی ذیربط و یک سری اقدامات تخصصی توانستند متهم اصلی را شناسایی و با هماهنگی قضایی وی را دستگیر کنند.

عرفانی افزود: متهم که یکی از دانشجویان همان دانشگاه بود با دیدن شواهد فنی و مستندات لب به سخن گشود و در خصوص جرم خود با ندامت گفت که به علت کسب رتبه بالا در رشته تحصیلی مرتبط و با عنوان کار دانشجویی در واحد انفورماتیک مشغول به کار شدم و با پی بردن به ضعف در امنیت سیستم و نامگذاری نامناسب پسوردها، با همکاری 3 تن از دانشجویان دیگر، نمرات 28 دانشجو که مشروط شده بودند را در سیستم اصلاح و از هرکدام مبالغی اخذ و تقسیم می‌کردیم.
عرفانی با بیان اینکه در پی اعترافات نامبرده سایر متهمان شناسایی و دستگیر و پس از بازجویی به بزه ارتکابی اعتراف و پرونده بهمراه متهمان تحویل مقام قضایی شد. در پایان به کلیه مسؤلان انفورماتیک ادارات و دانشگاه‌ها توصیه کرد: مهمترین عامل دسترسی غیرمجاز به داده‌ها گذاشتن رمزهای عبور نامناسب و قابل حدس است.

 


تاریخ ارسال پست: سه شنبه 31 فروردين 1395 ساعت: 1:37
می پسندم نمی پسندم

هشدار گوگل نسبت به تغییر بدون مجوز تنظیمات كروم

هشدار گوگل نسبت به تغییر بدون مجوز تنظیمات كروم

 

 


هنگامی كه كروم تغییر تنظیمات را تشخیص دهد، پیام زیر برای كاربر نمایش داده می شود:

 

در این پیام آمده است كه "كروم تشخیص داده است كه تنظیمات مرورگر شما بدون آگاهی شما تغییر یافته است. آیا مایل هستید این تنظیمات را به حالت پیش فرض برگردانید؟". شما می توانید گزینه "rest" را انتخاب كنید تا تنظیمات مرورگر به حالت اولیه برگردانده شود یا با انتخاب گزینه "No Thanks"  مانع از این كار شوید.

با توجه به مستندات گوگل، معمولاً این تغییر مخفیانه تنظیمات، هنگامی كه كاربر قصد دارد صفحه نمایش یا برنامه ای را نصب نماید اتفاق می افتد.  

چنانچه گزینه “Reset” را انتخاب شود، تمام افزونه ها، برنامه ها و تم ها غیرفعال خواهند شد. می توان با رفتن به گزینه Tools->Extensions افزونه ها را مجدداً فعال كرد. مروگر كروم برنامه ها را هنگام استفاده از آن فعال خواهد كرد. هم چنین تم ها در صفحه Settings تنظیم می شوند.

 


تاریخ ارسال پست: سه شنبه 31 فروردين 1395 ساعت: 1:36
می پسندم نمی پسندم

ویروس‌ها با استفاده از جاوا سیستم‌های عامل لینوکس را هدف گرفته‌اند

ویروس‌ها با استفاده از جاوا سیستم‌های عامل لینوکس را هدف گرفته‌اند

 


این بدافزار پس از اینکه وارد سیستم شد بر روی Java flaw CVE-۲۰۱۳-۲۴۶۵ کپی شده و یک رخنه امنیتی در سیستم ایجاد می‌کند که به کمک آن سیستم در معرض آسیب‌هایی جدی قرار خواهد گرفت و حتی سیستم میزبان می‌تواند بدون اطلاع کاربر با ارسال ایمیل به انتشار ویروس در بین افرادی که در لیست ایمیل کاربر قرار دارند اقدام بورزد.
شایان‌ذکر است که این بدافزار از قابلیت‌های چند پلتفرمه بودن جاوا بهره برده و به راحتی در سیستم‌های عامل مختلف می‌تواند منتشر شود و همین امر نیز تا حد بسیار زیادی سرعت رشد آن را بالا برده است.
این جمله امنیتی پس از رخدادی مشابه در دسامبر سال گذشته میلادی نشان از این دارد که به تازگی انتشاردهندگان بدافزار پتانسیل بالایی برای انتشار نرم‌افزارهای مخرب از طریق پلتفرم جاوا یافته‌اند.
 
با این حساب باید منتظر عکس‌العمل شرکت‌های امنیتی برای حل این مورد بود.

 


تاریخ ارسال پست: سه شنبه 31 فروردين 1395 ساعت: 1:30
می پسندم نمی پسندم

نکات امنیتی جنجالی ترین هکر دنیا

نکات امنیتی جنجالی ترین هکر دنیا

 


وی كه نام مستعار hacker poster boy را برای خودش انتخاب كرده بود، توسط وزارت دادگستری آمریكا به عنوان یكی از مهم‌ترین و تحت تعقیب ترین جنایتكاران رایانه ای تاریخ آمریكا معرفی شد. هك های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown
میتنیك هك كردن را با سوءاستفاده از سیستم كارتی اتوبوس های لس آنجلس آغاز كرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبكه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هك كردن رایانه ها، سرقت اسرار تجاری شركت ها و افراد، ایجاد اختلال در شبكه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریكا نمود. او حتی از هك كردن رایانه های هكرهای همكارش نیز ابایی نداشت.


تاریخ ارسال پست: سه شنبه 31 فروردين 1395 ساعت: 1:22
می پسندم نمی پسندم

نرم افزار تشخیص چهره برای ورود به ویندوز

نرم افزار تشخیص چهره برای ورود به ویندوز

 


تکنولوژی پیشرفته ی تشخیص صورت توسعه یافته توسط کمپانی Luxand قابلیت تشخیص چهره ی کاربران را حتی با وجود مدل موی جدید، مدل ریش و سبیل متفاوت و ... را دارد. حتی داشتن آرایش، عینک گذاشتن یا برداشتن، کوتاه کردن مو و ... نمی تواند این نرم افزار را گیج کند. Luxand Blink به شما در حفظ امنیت سیستم تان چه در خانه و یا محل کار کمک می کند. شناسایی بایومتریک از طریق صورت یکی از بهترین و سریعترین تکنولوژی هایی است که اخیراً استفاده می شود. همین امروز برای دانلود کردن این نرم افزار تلاش کنید.

 


قابلیت های کلیدی نرم افزار Luxand Blink:
-
ورود به سیستم تنها با نگاه کردن به وب کم
-
بهره مندی از تکنولوژی تشخیص چهره ی پیشرفته
-
عدم نگرانی در رابطه با تغییر مو، آرایش، اصلاح ریش و سبیل و ...
-
تشخیص چهره در شرایط نور و روشنایی متفاوت
-
افزایش امنیت کامپیوتر در  محیط کار یا خانه
-
و ...


 

 

A useful tool which identifies your face and lets you in instantly at each login

Luxand Blink! Pro is a handy and reliable utility which scans your face and based on secure authentication, allows you to logon into the computer.

With Luxand Blink! Pro you will not be afraid anymore that someone else will enter into your computer. You have the possibility to access the 'hidden' mode which allows the application to be completely invisible.

 

More info open/close                                                       

 

 

 


تاریخ ارسال پست: سه شنبه 31 فروردين 1395 ساعت: 1:21
می پسندم نمی پسندم

نرم افزار بک آپ گیری از اطلاعات هارد دیسک

نرم افزار بک آپ گیری از اطلاعات هارد دیسک

 


یکی از ویژگی های خوب این نرم افزار قابلیت SafeRescue می باشد که عیب یابی هارد دیسک رایانه را انجام می دهد. این نرم افزار قادر است تا حجم 5.4 گیگابایت در دقیقه را بک آپ گیری و بازگردانی کند .
شما میتوانید به کمک این نرم افزار اطلاعات خود را که بر روی IDE/ATA, SATA/eSATA, SCSI, USB, و یا Firewire media است بک آپ گیری نموده و آنها را ذخیره کنید. دیگر ویژگی مطرح این برنامه توانایی بک آپ گیری از انواع نرم افزار و حتی سیستم عامل ویندوز است. این نرم افزار با درایو هایی با فرمت های FAT, FAT32, NTFS به خوبی کار می کند.


تاریخ ارسال پست: شنبه 28 فروردين 1395 ساعت: 21:17
می پسندم نمی پسندم

نرم افزار آنتی ویروس، فایروال و ضد جاسوس افزار بیت دیفندر

نرم افزار آنتی ویروس، فایروال و ضد جاسوس افزار بیت دیفندر

 


بخش های متفاوت بسته ی امنیتی قدرتمند BitDefender Total Security:

Antivirus: ضد ویروس قدرتمند BitDefender که قابلیت پیدا کردن و نابودی انواع ویروس ها را با استفاده از جدیدترین تکنولوژی های شناخت ویروس و تامین امنیت سیستم را داراست


Proactive Detection:

سود بری از فن آوری B-HAVE که مخفف عبارت Behavioral Heuristic Analyzer in Virtual Environments است و به با آنالیز رفتار ویروس ها در محیط مجازی قادر به شناخت رفتار مشکوک فایل ها و ویروس های ناشناس و جدید است!


تاریخ ارسال پست: شنبه 28 فروردين 1395 ساعت: 21:15
می پسندم نمی پسندم

نرم افزار امنیت اینترنت کاسپرسکی

نرم افزار امنیت اینترنت کاسپرسکی

 

 

نرم افزار امنیت اینترنت کسپرسکی، از کامپیوتر و اطلاعات شما در هنگام گشت و گذار در اینترنت محافظت میکند.

در این مطلب، نسخه جدید نرم افزار امنیت اینترنت کسپرسکی، یعنی Kaspersky Internet Security 2013 را برای شما آماده کرده ایم. آن هم نسخه فارسی این نرم افزار. تا کاربرانی که تسلط کمتری به زبان انگلیسی دارند هم بتوانند به راحتی از آن استفاده کنند.


تاریخ ارسال پست: شنبه 28 فروردين 1395 ساعت: 21:13
می پسندم نمی پسندم

مقابله با هک timthumb

مقابله با هک timthumb

 


اما این اسکریپت مفید و پر کاربرد دارای باگ rce است و امکان نفوذ از طریق این باگ و بارگزاری کد های مخرب و یا Shell Upload بسیار زیاد است.

 

اگر سایت شما از طریق این اسکریپت هک شده است و یا اگر میخواهید پیش از نفوذ از طریق این اسکریپت، پیشگیری کرده و ضریب امنیت سایت خود را بالا ببرید، ابتدا در پوشه پوسته وب سایت خود به دنبال وجود این فایل (timthumb.php) بگردید و پس از یافتن آن اقدامات زیر را انجام دهید.


تاریخ ارسال پست: شنبه 28 فروردين 1395 ساعت: 21:10
می پسندم نمی پسندم

معرفی نرم افزار جاسوسی

معرفی نرم افزار جاسوسی

 


معمولا از این نرم افزار یا سخت افزار ها در ادارات برای کنترل کارمندان ، در کافی نت ها برای جاسوسی از نام های کاربری و پسورد های شما در وبسایت های مختلف و هزاران مورد دیگر استفاده میکندد.

البته از این نرم افزار استفاده های مفیدی هم می شود بطور مثال در شرکت های کامپیوتری برای عیب یابی در شبکه ها از این نرم افزار استفاده می گردد. یا اینکه والدین کودکان می توانند برای کنترل فرزندانشان برای جلوگیری از افتادن آنان در دام افراد ناباب از این نرم افزار استفاده بکنند.

 


تاریخ ارسال پست: شنبه 28 فروردين 1395 ساعت: 21:5
می پسندم نمی پسندم

مخرب ترین ویروس های کامپیوتر

مخرب ترین ویروس های کامپیوتر

 


ويروس چيست ؟
ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند.   ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از
DNA  بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال  و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری  می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.


تاریخ ارسال پست: شنبه 28 فروردين 1395 ساعت: 21:4
می پسندم نمی پسندم

کوین دیوید (پدر هک جهان)

کوین دیوید (پدر هک جهان)

 


ایشان باعث شد که من به عنوان یک ایرانی بر خودم ببالم و از نظر من اگر شبکه این خبر و سخنرانی را پخش نکنند دینی بر گردنشان است ولی من بر خود دیدم که این خبر را در وبلاگم پخش کنم .
بعد از این که کوین بر روی سن آمد ابتدا در مورد تاریخچه کامپیوتر و اینترنت سخنرانی کرد و در نهایت در مورد هک ماهواره ها گفت و از هک نابغه ایرانی تعریف کرد و گفت وقتی من فهمیدم ماهواره هک شده ابتدا کلی بررسی کردم و بعد دوباره سراغ تمام مقالاتم رفتم


تاریخ ارسال پست: شنبه 21 فروردين 1395 ساعت: 1:33
می پسندم نمی پسندم

کشف پیچیده ترین شبکه هکری جهان

کشف پیچیده ترین شبکه هکری جهان

 


به نوشته کسپرسکی این شبکه دسترسی نامحدودی به منابع مالی و نیروهای انسانی متخصص داشته و دارای انبار بزرگی از ابزارهای مخرب اینترنتی مانند استاکس نت بوده است. کسپرسکی که معتقد است متخصصان آن پس از دو دهه تحقیق توانسته اند این شبکه را کشف کنند نام این شبکه را « معادله» گذاشته است به دلیل آنکه اعضای این شبکه علاقه زیادی به رمزگذاری اطلاعات خود دارند. ابزارها و روش های پیچیده و مختلفی که این شبکه هکری برای دسترسی به اطلاعات در اختیار داشته آنقدر پیشرفته است که هنوز گمان می رود فقط بخش کوچکی از دامنه کاری آن مشخص شده باشد.
صدها دامنه اینترنتی و سرورهای رایانه ای در سراسر جهان در اختیار این گروه قرار داشته و اطلاعات از طریق کامپیوترهای قربانیان به این سرورها منتقل می شده است. روش های پیچیده نفوذ از سایت های اینترنتی گرفته تا فلش های حافظه و هارددیسک ها نام بسیاری از برندهای مختلف (هیتاچی، سامسونگ، وسترن دیجیتال و سی گیت) و سیستم های عامل (ویندوز، مک) و حتی گوشی های موبایلی چون آی فون را به میان کشیده و جهان تکنولوژی را در بهت فرو برده است


تاریخ ارسال پست: شنبه 21 فروردين 1395 ساعت: 1:28
می پسندم نمی پسندم

کدام سرویس دهی از نظره امنیت بهتر است

کدام سرویس دهی از نظره امنیت بهتر است

 


کاری به (ورد پرس،جوملا،نیوک و...)،نداریم مبحث ما سرویس های وبلاگدهی مانند (رزبلاگ،بلگفا،پرشین بلاگ و...)

هر سرویس دهنده ای برای اینکه بتواند رضایت کاربران خود را جلب کنند میکوشد تا بهترین ها رو برای کاربرانش آماده کند و سعی میکند تا بهترین امکان دهی را به کاربرانش ارائه دهد و وبلاگهای که تحد نظر آن ها هستن امنیتشان بالا باشد...

 


تاریخ ارسال پست: شنبه 21 فروردين 1395 ساعت: 1:24
می پسندم نمی پسندم

سیستم عامل هکران

 

سیستم عامل هکران

 


شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمی‌توانیم بگوییم که تمام هکرها از کدام سیستم‌عامل استفاده می‌کنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.

اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند.


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 23:3
می پسندم نمی پسندم

سرقت اسناد حساس مایكروسافت

 

سرقت اسناد حساس مایكروسافت

 


به گزارش آشیانه هک: شركت مایكروسافت تایید كرد كه حملات سایبری اخیر علیه این شركت باعث شد تا اسناد حساس آن دزدیده شود.

شركت مایكروسافت طی چند هفته اخیر هدف حملات سایبری گروه هكر ارتش الكترونیك سوریه قرار گرفته است. وبلاگ های مایكروسافت، فیدهای شبكه اجتماعی این شركت و حساب كاربری پست الكترونیكی كارمندان آن نیز هدف حمله این گروه قرار گرفته است. البته هدف این حملات هم چنان ناشناخته است. مدیر گروه Trustworthy Computing مایكروسافت در وبلاگی نوشت: به نظر می رسد كه برخی از اسناد مهم و حساس این شركت به سرقت رفته استعلاوه بر این در پست دیگری، یك متخصص امنیت با نام Graham Cluley نوشت: اسناد به سرقت رفته می تواند شامل اطلاعات درخواست هایی باشد كه مایكروسافت از دولت ها درباره كاربران خاص دریافت كرده است. Cluley افزود: اما بار دیگر این سوال مطرح می شود كه آیا سازمان های بزرگ اقدامات امنیتی لازم در خصوص حفاظت اطلاعات حساس را به كار می برند.

 


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 23:1
می پسندم نمی پسندم

سازمان ملل هک شد

سازمان ملل هک شد

 


گروه هکری موردنظر AnonGhost نام داردکه به خاطر حملات سایبری به وب سایت های شناخته شده، معروف شده است. این گروه عموماً از حملات نوع تغییر ظاهر وب سایت استفاده می کند و پس از تغییر ظاهر وب سایت پیام هایی در مورد آزادی فلسطین منتشر می کند.
یکی از هکرهای گروه AnonGhost در یک مصاحبه خصوصی با رسانه ها گفت:دلیل آنها از این حمله هدف قرار دادن وب سایت سازمان ملل بوده به این دلیل که سازمان ملل تلاش زیادی برای جلوگیری از جنایات جنگی رژیم صهیونیستی علیه مردم فلسطین و برقراری صلح در منطقه نمی کند،گروه AnonGhost در شبکه های اجتماعی حمله خود را اعلام کرد.


پس از حمله هکرها پیامی را منتشر کردند که در تصویر زیر آن را می بینید:


در ادامه لیستی از حملات هکری گروه AnonGhost را می بینید:
د ر 9 آوریل 2015، AnonGhost اطلاعات کارت های بانکی ساکنان سرزمین های اشغالی را هک کردند.
در روز 18 ام ماه می 2015، AnonGhost وب سایت رسمی اداره پلیس شهرستان آمریکایی وین (Wayne) را هک کردند و اطلاعات نام کاربری و کلمه عبور کارکنان آن را در سطح اینترنت منتشر کردند.
در روز 3 ژوئن 2015 این گروه وب سایت رسمی اداره پلیس شهرستان آمریکایی پیات (Piatt) را هک کردند.
10
ژوئن 2015،AnonGhost دو وب سایت از وب سایت های زیرشاخه نیروی هوایی آمریکا را هک کردند.
گفتنی است،در زمان انتشار این خبر دامنه اردنی زبان وب سایت سازمان ملل بازیابی و تعمیر شده است.

 


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 23:1
می پسندم نمی پسندم

حمله سایبری هکرهای ایرانی به اهداف صهیونیستی و عربستانی

حمله سایبری هکرهای ایرانی به اهداف صهیونیستی و عربستانی

 


به گزارش گروه بین الملل خبرگزاری تسنیم به نقل از تایمز آو اسرائیل، شرکت امنیت سایبری صهیونیستی کلیراسکای مدعی شد که یک موج حملات سایبری به اهداف اسرائیلی و دیگر کشورهای حوزه خلیج فارس را شناسایی کرده است.
بنا به ادعای این شرکت سایبری هکرها 40 هدف در اسرائیل و 500 هدف در دیگر کشورها را مورد حمله قرار داده اند. در سرزمین های اشغالی ژنرال های بازنشسته، کارمندان شرکتهای مشاوره امنیتی و محققان هدف قرار گرفته اآند.طبق گزارش منتشر شده از سوی این شرکت 44 درصد از حملات به عربستان و 14 درصد نیز به اسرائیل صورت گرفته است. رادیو اسرائیل نیز مدعی شد که اهداف خارج از اسرائیل شامل وزیر دارایی یک کشور حوزه خلیج فارس، سفارت قطر در انگلیس، روزنامه نگاران و فعالان حقوق بشر می شوند.


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 15:29
می پسندم نمی پسندم

حفظ حریم خصوصی بزرگترین نگرانی آمریکایی ها

 

حفظ حریم خصوصی بزرگترین نگرانی آمریکایی ها

 


به گزارش فارس به نقل از ای ویک، بررسی مشترک Rad Campaign، Lincoln Park Strategies و Craig نشان می دهد که تقریبا سه چهارم آمریکایی ها در مورد میزان اطلاعات شخصی موجود در مورد خودشان در فضای مجازی نگرانی هایی دارند.
از مجموع 1007 آمریکایی که در جریان انجام این بررسی از نظراتشان استفاده شده، حدود 50 درصد گفته اند که به شبکه های اجتماعی مانند فیس بوک و توییتر اعتماد ندارند و احساس می کنند که این سایت ها اطلاعات تماس، عادات و دیدگاه های سیاسی آنها را در اختیار اشخاص ثالث قرار می دهند.
با توجه به نگرانی های ناشی از عملکرد سایت هایی مانند فیس بوک و توییتر 60 درصد از پاسخ دهندگان گفته اند که قوانین فعلی در این زمینه ضعیف یا ناکافی هستند و دو سومشان هم علیرغم همه این مشکلات حوصله مطالعه توافقنامه های کاربری سایت های مختلف را قبل از استفاده از آنها ندارند.
73
درصد پاسخ دهندگان در مورد کوکی های ردگیری کننده عملکردشان که به طور مخفیانه بر روی رایانه ها نصب می شود، اظهار نگرانی کرده اند و 36 درصد گفته اند مطمئنند که این کوکی ها بر روی رایانه هایشان نصب شده است. این نگرانی ها در میان افراد مسن تر بیش از افراد جوان و کم سن و سال است.

 


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 15:27
می پسندم نمی پسندم

چگونه پیدا کردن اسب تک‌شاخ مخفی‌شده در فایرفاکس 29!

چگونه پیدا کردن اسب تک‌شاخ مخفی‌شده در فایرفاکس 29!

 


بدین منظور:

ابتدا بر روی دکمه‌ی منو (دکمه‌ی همبرگری) در بالای سمت راست مرورگر کلیک نمایید.

سپس روی Customize کلیک کنید.

اکنون خواهید دید که در تب Customize Firefox، صفحه به دو قسمت تقسیم خواهد شد. در سمت راست صفحه، آیکن‌های فعال در منو را خواهید دید و در قسمت سمت چپ نیز آیکن‌های غیرفعال را. با استفاده از ماوس می‌توانید هر آیکن را گرفته و آن را به قسمت دیگر بکشانید.


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 15:22
می پسندم نمی پسندم

چگونه بفهمیم که هک شده ایم

چگونه بفهمیم که هک شده ایم

 


علامت هایی که نشان می دهند هک شده ایم:
برخی از برنامه ها یا فایلها کار نمی کنند یا باز نمی شوند

برخی از فایلها بدون خواست و اجازه شما از سیستم پاک شده اند

رمزهای عبور عوض شده اند

برخی از اطلاعات کامپیوتر شما در شبکه (آشیانه هک) قرار داده شده اند در حالیکه شما اجازه این کار را نداده اید

برنامه هایی را در سیستم خود می بینید که خودتان آنها را نصب نکرده اید


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 15:20
می پسندم نمی پسندم

ترفند جدید هکرها با تروجان زئوس

 

ترفند جدید هکرها با تروجان زئوس

 


به گزارش پاندا به نقل از آشیانه هک ، به تازگی نفوذگران اقدام به ارسال حجم گسترده ای از هرزنامه ها به تعداد زیادی از کاربران کرده اند که این هرزنامه ها حاوی فایل فشرده ای است که برنامه کوچکی تحت عنوان  UPATRE را داخل خود دارد. این هرزنامه ها توسط بات نتی با عنوان Cutwail که از بات نت های معروف در زمینه توزیع نرم افزارهای مخرب است، هم اکنون در سراسر دنیا در حال توزیع است.

با بازگشایی این فایل بر روی سیستم کاربر فایل دیگری با پسوند .enc که حاوی تروجان بدنام زئوس است، فعالیت خود را بر روی سیستم قربانی آغاز می کند. با آغاز فعالیت این تروجان، فایل مورد نظر به حالت یک فایل اجرایی با پسوند .exe تغییر شکل می دهد.
براساس آنچه توسط محققان امنیتی کشف شده است، تروجان زئوس از سال 2006 فعالیت خود را آغاز کرده و در طول این مدت همیشه به عنوان یک تروجان بدنام در کنار بانک ها بوده است. 5 سال بعد یعنی در سال 2011 کد منبع این تروجان در اختیار سایر کلاهبرداران سایبری قرار گرفت تا هریک به نوبه خود آن را توسعه داده و برای اهداف کلاهبردارانه خود مورد استفاده قرار دهند.

از این رو محققان امنیتی به کلیه مدیران شبکه توصیه می کنند اگر نسبت به آلودگی سیستم های تحت شبکه خود مشکوک هستند خیلی زود کلیه فایل های ذخیره شده بر روی سیستم ها را کنترل کنند تا اگر فایلی با پسوند .enc وجود دارد، شناسایی و از اجرای آن ممانعت به عمل بیاید.

 


تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 15:18
می پسندم نمی پسندم

تدابیر وزارت ICT برای امنیت اینترنت کشور


تدابیر وزارت ICT برای امنیت اینترنت کشور

 


 برخی رسانه‌های بین‌الملل طی روزهای گذشته از طراحی ویروسی جدید به نام "رین" خبر داده و برخی کشورهای خاورمیانه از جمله ایران را هدف احتمالی این ویروس اعلام کرده‌اند اما وزیر ارتباطات این مساله را تکذیب کرد و این طور اظهار کرد که تا به حال اسمی از این ویروس که وارد کشور شده باشد نشنیده‌ام.

 

محمود واعظی در گفت‌وگو با خبرنگار ایسنا، در پاسخ به سوالی که درباره طراحی ویروس جدید برای حمله به شبکه‌های مخابراتی و اینترنتی ایران مطرح شده بود، اظهار کرد: بیش از یک سال است که ما با جدیت بر روی امنیت شبکه و صیانت از آن تمرکز کرده‌ایم و چند ماه پیش نیز در زمان نام نویسی برای طرح هدفمندی یارانه‌ها مراحل آزمایشی طرح SOC که به منظور صیانت از امنیت شبکه کشور طراحی

شده را مورد بهره برداری قرار دادیم.


وی ادامه داد: پیش‌تر نیز در زمان نام نویسی ب
رای هدفمندی‌ یارانه‌ها هکرهای متعددی در تلاش بودند که این سیستم را از کار بیندازند اکنون هم در طول روز گزارش‌های متعددی ازحملات هکرها به ما ارائه می‌شود اما به هر حال تلاش‌های خوبی در این زمینه شده و به خصوص از طریق SOC امنیت شبکه به خوبی مورد صیانت قرار می گیرد.
واعظی در پاسخ به این سوال که با این وجود تاکنون آماری درباره حملات اینترنتی ارائه نشده، توضیح داد: در این زمینه سوالی از ما پرسیده نشد تا درباره آن صحبتی مطرح شود. رقم حملات بسیار بالا و بالاتر از چند هزار حمله در روز است و حتی مشخص است که این حملات از سوی چه کشورهایی صورت می گیرد؛ اکنون برخی کشورها که دشمنی بیشتری با ایران دارند حملات به نسبت بیشتری را نیز نسبت به شبکه ما صورت می‌دهند.



تاریخ ارسال پست: جمعه 6 فروردين 1395 ساعت: 15:15
می پسندم نمی پسندم

بزرگترین هک ها در شبکه های اجتماعی جهان

 

بزرگترین هک ها در شبکه های اجتماعی جهان

 


بانک JP Morgan:
بزرگ ترین بانک وال استریت JP Morgan نام دارد که یکی از بزرگ ترین شبکه های بانکی جهان را نیز در خود جا داده است. اوایل ماه جاری میلادی از مشتریان این بانک در شبکه اجتماعی تويیتر خواسته شد با استفاده از هشتگ #AskJPM پرسش هاي مختلف خود را به صورت مستقیم مطرح کنند تا پاسخ های مرتبط با آن را در اختیار بگیرند. تويیتری ها استقبال گسترده ای از این کار انجام دادند، اما بررسی های بعدی نشان داد که این اتفاق زمینه لازم برای سوءاستفاده هکرها را فراهم کرده است.
مرکز Topsy اعلام کرد که در شش ساعت نخست بیش از هشت هزار کاربر از طریق این هشتگ پرسش هاي مختلف خود را با بانک مطرح کردند که اطلاعات مربوط به دوسوم آنها در اختیار هکرها قرار گرفت. هدف اصلی از برقراری این طرح پرسش و پاسخ این بود که مشتریان بتوانند با سیستم بانک ارتباط نزدیک تر برقرار کنند و در این میان جیمی لی، یکی از مدیران ارشد JP Morgan در این اقدام به صورت مستقیم پاسخ مشتریان را می داد. اما هکرها از این فرایند سوءاستفاده کردند تا طی پرسش و پاسخ های مستقیم خود را در قالب سیستم بانکی معرفی کنند و به اطلاعات بانکی کاربران دست یابند.
این اتفاق موجب شد عصر همان روز بانک JP Morgan روی صفحه اختصاصی خود بنویسد: «طرح پرسش و پاسخ در تويیتر از فردا تعطیل خواهد شد. این یک ایده بد بود و موجب شد ما هک شویم». این بانک طی یک سال گذشته چند بار دیگر مورد حملات سایبری مختلف قرار گرفت.


شرکت British Gas:
حمله سایبری برای بریتانیایی ها با بانک JP Morgan پایان نیافت. در اکتبر سال قبل شرکت British Gas اعلام کرد هزینه خدمات مختلف خود را 10 درصد گران کرده است و برای نخستین بار این خبر روی تويیتر منتشر شد. مرتبط با این خبر کمپینی تشکیل شد که اطلاعات خود را با هشتگ #AskBG منتشر می کرد و برت پیلس، مدیر مرکز خدمات مشتری شرکت هدایت این کمپین را عهده دار شده بود.
اما این کمپین تنها یک روز دوام آورد و همان شب مشخص شد هکرها کنترل این هشتگ را در دست گرفته اند و در طرح پرسش و پاسخ مستقیم، حجم گسترده سوالات بی ربط ارسال می کنند تا این شرکت نتواند آنها را مدیریت کند. این فرایند به گونه ای دنبال شد که در نخستین شب راه اندازی هشتگ #AskBG صفحه اختصاصی شرکت انرژی British Gas در تويیتر به طور کامل از کار افتاد و در نهایت این شرکت با صدور بیانیه ای اعلام کرد هک شده است.


شرکت هواپیمایی British Airways:
افزایش به کارگیری شبکه های اجتماعی موجب شده برندها از این طریق ارتباط نزدیک تری با مشتریان خود برقرار کنند و بتوانند نسبت به رقبا جلوتر باشند. این روشی است که معمولا برای فروش هرچه بهتر کالاها و تبلیغات گسترده تر در تويیتر، فیس بوک و شبکه های اجتماعی مشابه دنبال می شود.
شرکت هواپیمایی British Airways نیز مانند دیگر سازمان های بزرگ اوایل سال جاری میلادی به صورت گسترده روی این روش تمرکز کرد و بر اساس آن تويیتر به عنوان مرکز ارایه خدمات هوایی و انتشار گسترده تبلیغات شرکت انتخاب شد. این روند ابتدا خوب به نظر می رسید و رضایت بیشتر مشتریان را كسب كرده بود. اما طولی نکشید که در ماه فوریه اعلام شد صفحه اختصاصی این شرکت هوایی در تويیتر هک شده است. هکرها پس از آنکه کنترل این حساب کاربری را در اختیار گرفتند، روی آن نوشتند: «با British Airways پرواز نکنید. سرویس خدمات مشتری این شرکت ناکارآمد و پروازهای آن ناامن است».
بررسی های بعدی نشان داد یک آرایشگر ساکن شهر شیکاگو توانسته صفحه اختصاصی این شرکت را هک کند و به اين وسيله موجب شود ارزش سهام آن در بازار بورس به میزان قابل ملاحظه ای کاهش یابد. این آرایشگر آمریکایی پس از آنکه به همراه پدر خود پروازی را با شرکت BA انجام داد و در پایان سفر چمدان پدرش گم شد، تصمیم گرفت با این کار خشم خود را نشان دهد. پس از آنکه پیام این آرایشگر آمریکایی روی صفحه اختصاصی BA در تويیتر منتشر شد، بیش از 50 هزار نفر آن را مشاهده کردند.


سوپرمارکت Tesco:
این سوپرمارکت زنجیره ای محبوبیت زیادی نزد مردم آمریکا دارد و برای آنکه بتواند آخرین تخفیف ها، طرح ها و محصولات جدید خود را معرفی کند، روی فیس بوک و تويیتر فعالیت گسترده ای انجام می دهد. برای این سوپرمارکت سیستم خودکار انتشار مطالب روی شبکه های اجتماعی در نظر گرفته شده است و مشتریان نیز به صورت مداوم به صفحه اختصاصی Tesco سر می زنند. اما اوایل سال جاری پس از انتشار همزمان یک پیغام روی صفحه این شرکت در فیس بوک و تويیتر مشخص شد هکرها کنترل آن را در اختیار گرفته اند. در این پیام نوشته شده بود: «هم اکنون ما انرژی کافی برای انتشار مطلب نداریم. شما می توانید هشت صبح فردا با هشتگ #TescoTweets به ما مراجعه کنید».
هزاران مشتری این شرکت پس از مشاهده پیام مذکور تعجب کردند و سپس شرکت Tesco با انتشار بیانیه ای گفت: «متاسفانه برخلاف درنظر گرفتن امکانات امنیتی مختلف شب گذشته هک شدیم و کنترل تمام حساب های کاربری ما در شبکه های اجتماعی مختلف به دست هکرها افتاد. ما از این اتفاق شرمنده ایم؛ این تويیت با برنامه ریزی قبلی به وسيله هکرها منتشر شد و ما هرگز برای خدمات رسانی به شما تعلل نمی کنیم».
در همان روز شرکت Tesco به صورت رسمی صفحات اختصاصی خود در شبکه های اجتماعی مختلف را به صورت موقت تعطیل کرد و با انتشار مطلبی در تمام روزنامه های کثیرالانتشار، ضمن عذرخواهی از مشتریان خود این مطلب را به آنها اطلاع داد.


رستوران مک دونالد:
رستوران مک دونالد از ژانویه 2012 به بعد از طریق هشتگ #McDStories ارتباط نزدیک با مشتریان خود برقرار کرده است و به روش های مختلف کاربران را مجبور می کند با مراجعه به این هشتگ امتیاز کسب کنند تا برای مراجعه به شعبات مختلف آن تخفیف بگیرند. این هشتگ که در تويیتر کاربرد بیشتری دارد، تجربیات مثبت کاربران در مورد ساندویچ های مک دونالد را هم انتقال می دهد و موجب شده بر محبوبیت این رستوران بین المللی افزوده شود. البته در برخی مواقع مشتریان با استفاده از این هشتگ اعتراض هاي خود را نیز اعلام و انتقادات خود را به مسوولان منتقل می کنند.
اما این رستوران که به صورت عمده ساندویچ سرو می کند، دسامبر گذشته متوجه شد هکرها کنترل هشتگ مذکور را در اختیار گرفته اند و تمام پیام هایی که از طریق این هشتگ ارسال می شوند، مشابه بوده و یک محتوای منفی را اعلام می کنند. پس از گذشت چند ساعت، مک دونالد میلیون ها پیام مشابه از طریق این هشتگ دريافت كرد. بررسی های دقیق تر نشان داد که یک گروه هکری چینی توانسته اند مدیریت این هشتگ و حساب کاربری مک دونالد را در اختیار بگیرند. این مشکل هشت ساعت به طول انجامید و مک دونالد پس از حذف پیام های مذکور اعلام کرد امنیت در صفحه اختصاصی او برقرار شده است.


رستوران Burger King:
فوریه امسال رستوران زنجیره ای و بین المللی Burger King متوجه شد با حمله گسترده هکرها مواجه شده است. هکرها پس از آنکه توانستند مدیریت حساب کاربری در شبکه های اجتماعی مختلف را در اختیار بگیرند، روی تمامی آنها نام این رستوران را به مک دونالد تغییر دادند و در پیامی نوشتند: «این شرکت به مک دونالد فروخته شد؛ زیرا با یک شکست بزرگ مواجه شده است. به یکی از شعبات مک دونالد در نزدیکی خود مراجعه کنید».
پس از این اتفاق مشخص شد از سوی صفحه اختصاصی Burger King در شبکه های اجتماعی مختلف تويیت ها و پست های جعلی فراوان منتشر شده و اطلاعات نامناسب به طور دايم ارایه می شود. این تويیت ها انواع تهمت های نژادی، فحاشی، مصرف مواد مخدر و ... را شامل می شدند.
پس از گذشت چند ساعت، مک دونالد از این موضوع مطلع شد و روی صفحه اختصاصی خود در فیس بوک نوشت: «ما به رستوران Burger King به عنوان رقیب خود احترام می گذاریم. به صراحت اعلام می کنیم این حملات هیچ ارتباطی با ما نداشته است».


شرکت هواپیمایی Qantas Airways:
باید گفت British Airways تنها شرکت هوایی نبوده که در شبکه های اجتماعی مورد هدف حملات سایبری قرار گرفته است. در سال 2011 میلادی شرکت ارایه کننده خدمات مسافرتی و هواییQantas Airways از مشتریان خود خواست در شبکه های اجتماعی مختلف درباره آرزوهای خود برای یک پرواز بهتر نظر بدهند و تجربیات خود را از طریق هشتگ #QuantasLuxury با دیگر کاربران به اشتراک بگذارند. این شرکت به جای آنکه فانتزی های مسافران خود از مسافرت های هوایی را دریافت کند، انواع پست های منفی با محتوای نامناسب را مشاهده کرد و طی گذشت چند ساعت متوجه شد هشتگ مذکور هک شده است. این هک به قدری گسترده بود که در تمام سرویس های زمینی شرکت Qantas اختلال ایجاد شد و با انتشار بیانه ای در تاریخ 29 اکتبر 2011 شرکت مذکور از مشتریان خود عذرخواهی کرد و توضیح داد این اقدام را بدون درنظر گرفتن موازین امنیتی انجام داده است.


شرکت موسیقی HMV:
ژانویه امسال مراکز خبری اعلام کردند حساب کاربری شرکت بین المللی تولید موسیقی HMV به همراه حساب های کاربری مربوط به 190 نفر از مدیران ارشد آن در تويیتر هک شده است. در تمامی این صفحات نوشته شد: «این پیام به صورت مستقیم از دفتر مرکزی شرکت منتشر می شود: همه ما اخراج شده ایم». پس از آن مطلب دیگری با مضمون زیر در این صفحات منتشر شد: «در یک اقدام 60 نفر از کارمندان این شرکت اخراج شدند. این تعداد بسیار زیاد است و حقوق کارمندان در آن لحاظ نشده است. این پیام برای دفاع از حقوق این کارگران ارسال شده است».
از آنجا که پیام مذکور در بیش از 190 صفحه اختصاصی در تويیتر منتشر شده بود، شرکت HMV به راحتی نتوانست کنترل آنها را در دست بگیرد و چند روزی طول کشید تا دوباره امنیت بر قزار شد.

 


تاریخ ارسال پست: یک شنبه 25 بهمن 1394 ساعت: 11:17
می پسندم نمی پسندم

بدافزارها و شباهت آنها به پشه‌ها

بدافزارها و شباهت آنها به پشه‌ها

 

 به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در سال های اخیر نحوه عمکلرد بدافزارها نسبت به گذشته بسیار متفاوت و البته پیچیده شده است. به گونه ای که آنها تنها از یک روش حمله استفاده نمی کنند و برای رسیدن به هدف خود و پایان ماموریت شان هر راه حفاظت نشده ای را امتحان می کنند.

روش حمله بدافزارها بسیار به روش حمله پشه ها شباهت دارد آنها هزاران نفر را به گونه های مختلف مورد حمله قرار می دهند و افراد هم هیچ وقت نمی توانند برای در امان ماندن از دست آنها یک پوشش فلزی دور خود بکشند. یکی از شباهت های جدی بدافزارها به پشه ها نحوه حمله آنها است. پشه ها برای حمله مجبورند به افراد خیلی نزدیک شوند. بدافزارها هم همین طور عمل می کنند هر وقت به یک بدافزار آلوده شدید بدانید که نفوذگران توانسته اند به سیستم شما خیلی خیلی نزدیک شوند و احتمالاً کنترل آن را به دست گرفته‌اند.

عملکرد بدافزارها هرروز و هرروز سازمان یافته تر می شود. براساس آخرین بررسی ها توسط موسسه Verizon Data Breach Investigation، 20 تهدیدی که در صدر تهدیدات سال 2013 قرار گرفته اند از روش مهندسی اجتماعی بهره برده اند. این بدافزارها اغلب به دلیل استفاده هم زمان از چند روش حمله نظیر حملات فیشینگ، هک و توسعه نرم افزارهای مخرب توانسته اند اقدامات نفوذی خود را برای مدت طولانی در شبکه پایدار نگه داشته و تا مدت های طولانی اقدام به سرقت اطلاعات کنند. افزایش استفاده از تلفن های هوشمند قدرت عمل بیشتری به بدافزارها داده و به آنها کمک می کند که مانند یک پشه که می تواند هر قسمتی از بدن انسان را بگزد از هر نقطه ای حملات نفوذی خود را به کاربر وارد کنند.  با توجه به چنین شرایطی نیاز به تکنیک‌های جدیدتری برای دفاع احساس می‌شود.

با توجه به قدرت بالای بدافزارها در حمله به قربانیان، کاربران مجبورند برای محافظت از خود در برابر این تهدیدات از لایه های مختلف حفاظتی بهره ببرند. محققان موسسه Verizon Data Breach Investigation توصیه می کنند کاربران چه در سازمان و چه در منزل خود همواره نسبت به ایمیل‌ها، دروازه‌های وب، هرزنامه‌ها و دستگاه های تلفن همراه و یا رایانه های قابل حمل خود گوش به زنگ باشند تا از نیش پشه ها در امان بمانند.

 

 


تاریخ ارسال پست: یک شنبه 25 بهمن 1394 ساعت: 11:15
می پسندم نمی پسندم

بالا بردن امنیت سرور

 

بالا بردن امنیت سرور

 

: از کلمات عبور پیچیده استفاده کنید :
کلمات عبور ساده بزرگترین مشکل امینتی را برای سرور شما به وجود می آورند. داشتن کلمات عبور امن و پیچیده (چه برای خود سرور و چه برای کاربرانی که روی سرور قرار دارند) بسیار با اهمیت است.به عنوان مثال اگر کاربر شما ازکلمه ی عبور ی استفاده کند که به راحتی توسط هکر ها قابل حدث زدن باشد در وحله ی اول باعث deface شدن سایت خود شده و اعتبار شرکت شما رو زیر سوال می برد دوم ممکن است از طریق این سایت برای ارسال ویروس و هرزنامه استفاده بشه یا بویسله ی local exploit ها به بقیه سایت ها آسیب برسونه.
*
شما می تونید با ویرایش تنظیمات مربوط به کلمات عبور در فایل /etc/login.defs بر اساس نوع کار شما با سرور و درجه ی امنیتی که برای خود در نظر می گیرید کاربران مجبور به داشتن کلمات عبور ایمن کنید.توضیحات کامل در مورد هر یک از پارامتر های فایل login.defs داخل خود فایل و در بالای هر کدام از پارامتر ها موجود می باشد.
معمولا کلمات عبور باید حداقل ۸ حرفی و شامل حرفعدد و علائم باشند. هیچ وقت از کلمات معنی دار یا تاریخ های مهم استفاده نکنید. اگر می خواهید امن بودن کلمه عبور خود را بررسی کنید می تونید اون را با استفاده از این نرم افزار (http://www.openwall.com/john) تست کنید . اگر ظرف ? – ? ساعت کلمه عبور شما crack شد یعنی کلمه عبور شما امن نیست.
همین سایت یک ابزار دیگه برای بررسی طول کلمات عبور کاربران سرور ساخته است بوسیله ی (http://www.openwall.com/passwdqc) می توانید لیست کاربرانی که از کمات عبور نا امن استفاده میکنند را پیدا کنید و به آنها هشدار دهید .


2:وب سرور خود را secure کنید:
مهمترین قسمتی که با عموم کاربران در ارتباط است و بیشتر مورد حمله و نفوذ قرار می گیرد همان webserver است .
یکی از بهترین ماژول هایی که برای جلوگیری از استفاده ی نابجا از وب سرور استفاده می شود mod_security است که در همین وب لاگ بار ها در موردش صحبت کردیم. البته خود اون فقط یک ابزاره و بقیش برمیگرده به هنر مدیر سرور در طراحی یک سری rule مناسب مخصوص اون سرور برای اطلاعات بیشتر به سایت های http://www.modsecurity.org و http://www.gotroot.com سر بزنید.
توجه کنید که همیشه موقع compile کردن apache گزینه ی suexec حتما فعال باشد. فعال کردن این گزینه به معنی اجرا شدن اسکریپت های CGI تحت owner خود (مالک فایل) می باشد. این گزینه باعث جلوگیری از دسترسی فایل های CGI به فایل های سیستم میشه و همچنین برای جلوگیری از فایل هایی که باعث در سرور می شود بسیار مناسب است.
همچنین بعضی ها اعتقاد داند که باید PHPsuexec هم روی سرور فعال باشه این گزینه باعث میشه که فایل های php هم تحت کاربر خودشون اجرا بشن و با عث بالا بردن امنیت فایل های سیستمی و جلوگیری از استفاده نا بجا از این گونه اسکریپت ها میشه .
می تونید apache رو بوسیله ی دستور /scripts/easyapach که به شما محیط نیمه گرافیکی میده یا با استفاده از خود whm که محیط کاملا گرافیکی داره compile کنید.
با استفاد از فعال کردن گزینه ی open_basedir در قسمت Tweak Security در WHM دسترسی کاربران را از مشاهده ی فایل هایی که خارج پوشه ی مربوط به خودشون هست بگیرید.
اگر خیلی از امنیت سرور خود حراس دارید و نمی توانید تک تک دسترسی ها مسدود کنید می توانید به راحتی در فایل php.ini گزینه ی safe mode را فعال کنید . Safe_mode=on این گزینه هر لحظه چکمیکنه که آیا کسیکه داره این فایل رو اجرا میکنه مالک اون قسمتهست یا نه و خیلی دستورات را خود به خود مسدود میکنه . و راحت ترین راه برای بستن دسترسی های اضافی روی سروره . البته باید گم که با فعال کردن این گزینه حدود ۶۰ درصد از scriptها و کاربران به مشکل برمی خورند.


3: غیر فعال کردن compiler ها برای کاربران دیگر :
۹۹ درصد کاربران نمی دونن compiler ها روی هاست به چه درد می خوه و اصلا استفاده ای از اونها ندارند پس چه بهتره برای همه ی کاربرانی که استفاده ندارند اون رو disable کنید . این کار رو می تونید در whm در قسمت Compilers Tweak انجام بدید . اکثر باگ های امینتی کشف شده نیار دارند تا همون موقع روی سرور compile بشن با غیر فعال کردن اون حال بسیاری از هکر ها رو میگیرید.


4: همیشه بروز باشید :

۸۰ در صد مشکلات امینتی در روز های اول عمرشون براشون patch و update امنیتی میاد یعنی یک bug هرچقدر هم که underground باشد بالاخره براش patch نوشته می شود  پس سعی کنید که همیشه از آخرین نسخه های نرم افزار استفاده کنید . نسخه ی کرنل حداقل هر ۲ ماه یک بار باید بروز بشه بقیه نرم افزار ها باید هر هفته چک بشن و در صورت لزوم update بشوند. خود cpanel باید هر روز updateشود به دلیل اینکه هر روز شرکت سی پنل به روز می شود


۶: از maildir به جای mailbox استفاده کنید:
ما دونوع ذخیره سازی روی لینوکس داریم برای ایمیل ها . اولی به صورت mail box هست و دومی maildir که گزینه ی دوم بسیار از لحاظ امنیتی بهتره و باعث افزایش سرعت میل سرورتون هم میشه . البته در نسخه ی جدید cpanel به صورت پیش فرض maildir نصب میکنه ولی اگر سرورتون بیش از یک سال عمر داره و روش خاک نشسته بهتره همین حالا به maildir ارتقا بدید. قبلش از اطلاعاتتون backup بگیرید . بنده هیچ مسئولیتی در قبل از دست دادن اونها ندارم . می تونید از پشتیبانی دیتا سنترتون بخواید تا این کار رو انجام بده.

 

 


تاریخ ارسال پست: یک شنبه 25 بهمن 1394 ساعت: 11:15
می پسندم نمی پسندم

بالا بردن امنیت جوملا

بالا بردن امنیت جوملا

 

1: حذف کامل پوشه installation پس از نصب جوملا :


2: تغییر نام کاربری پیش فرض مدیر جوملا :


3: حتما از رمز عبوری استفاده کنید که برای سایرین قابل حدس زدن نباشد و به راحتی کشف نشوند.


4: استفاده از افزونه‌های امنیتی جوملا :

مثال :

http://extensions.joomla.org/extensions/access-a-security/site-security

 


5: افزونه هایی که در سایت خود استفاده مینمایید را همواره بروز نگه دارید:
به عنوان مدیر یک سایت این وظیفه شما است که از بروز بودن افزونه های سایت خود مطمئن باشید برای این کار میتوانید دائما به سایت های انتشار دهنده این افزونه ها سر بزنید و از بروز بودن آن ها اطمینان حاصل کنید .و البته بسیاری از افزونه در قسمت مدیریتشان نسخه افزونه را اعلام می کنند


6: طول عمر کش را زیاد نکنید این گزینه در پیکربندی سایت قرار داد و برخی موارد دیده ام که طول عمر کش را برخی از سایت زیاد میکنند تا تعداد میهمانان را زیاد نشان دهد . ببینید در پوشه کش جوملا نام کاربری و رمز ورود شما تا زمانی که جلسه کاری به پایان نرسد وجود خواهد داشت و سیستم شما را وارد شده فرض میکند کافی است هکر به این پوشه و پوشه لاگ دسترسی پیدا کند و


7: خودداری از نصب افزونه‌های ناشناس و نامعتبر و کرک شده:
برای مثال یک ماژول یا قالب تجاری که در اینترنت به صورت رایگان توسط برخی سایت‌ ها ارائه می‌شوند ممکن است وسیله‌ای برای نفوذ به سایت جوملای شما باشند (اسب تروا)، یا اینکه افزونه‌ای رایگان ارائه شده ولی تهیه کننده موارد امنیتی را بدرستی رعایت نکرده و این خود زمینه ساز هک سایت شما می‌شود.

 


تاریخ ارسال پست: یک شنبه 25 بهمن 1394 ساعت: 11:14
می پسندم نمی پسندم

باج گیری دختران هکر از پسران

باج گیری دختران هکر از پسران

 

وی با بیان نمونه هایی از درخواست کمک قربانیان هک، گفت: هکرها، به فیس بوک یا تویتر شخص، پیامی حاوی لینک می فرستند، وقتی شخص بر روی لینک کلیک می کند، شخص قربانی را گرفتار می کند. آن گاه با واژه های فریبکارانه و ارسال تصاویر مبتذل، سعی می کند طعمه را به انجام کارهایی نظیر برهنه شدن در برابر وبکم وادارد. آن گاه اقدام به ضبط تصاویر دریافتی از وبکم طعمه می کنند و پس از چند دقیقه آن تصاویر را برای قربانی بازپخش می کنند و تهدید می کنند درصورتی که به عنوان مثال پنج هزار ریال عربستانی به حساب هکر واریز نکند، این فیلم را بر روی صفحه فیس بوک یا تویتر آن شخص پخش خواهد کرد و آبروی او را نزد نزدیکان و خانواده شخص خواهد برد.

این هکر، بیشتر قربانیان را دختران و پسران بیست تا چهل سال اعلام کرد و سطح تحصیلات آن ها را دانشگاهی و کارمندان شرکت های خصوصی دانست و افزود: از حساب هایی که باجگیرها برای دریافت پول ارائه می کنند، می توان دریافت که اکثر هکرها، دخترانی مغربی هستند و تعداد کمی مصری و الجزایری نیز در میان آنها وجود دارند. مبالغ باج گرفته شده نیز بین پنج هزار تا سی هزار ریال عربستان (4 تا 24 میلیون تومان) بوده است.

 


تاریخ ارسال پست: پنج شنبه 15 بهمن 1394 ساعت: 16:58
می پسندم نمی پسندم

با پایان سال 92، خطرناک ترین ویروس‌های رایانه‌ای را بشناسید

با پایان سال 92، خطرناک ترین ویروس‌های رایانه‌ای را بشناسید

 

 

در گزارش گارتنر آمده است در سال ۲۰۱۳ میلادی، ۸۸ درصد سرقت‌های اینترنتی از طریق جست‌وجو در سایت‌ها و ۱۲ درصد هم از طریق ایمیل ها انجام شده است و در کل طی سال گذشته، بیش تر از سه میلیون نفر در جهان هدف حملات مخرب سایبری قرار گرفته اند.

این آمار و ارقام نشان می دهد با وجود افزایش تعداد برنامه‌های امنیتی و حتی آگاهی کاربران نسبت به گذشته، باز هم میزان حملات سایبری گسترش داشته است و شرکت های امنیتی نتوانسته اند ابعاد مختلف امنیت پشتیبانی کنند.


در جدیدترین گزارش منتشر شده شده توسط موسسه گارتنر، ۱۰ ویروس خطرناک که طی سال‌ها در سراسر جهان منتشر شده اند مورد بررسی قرار گرفته است:

کرم  Storm :
به اعتقاد بسیاری از کارشناسان موسسه گارتنر Storm Worm خطرناک‌ترین و همه‌گیرترین برنامه‌ای بود که در طول تاریخ در سراسر جهان منتشر شد. در اواخر سال ۲۰۰۶ گروهی از محققان امنیتی برای نخستین بار این کرم اینترنتی را شناسایی کردند. اما مدت زمان زیادی از شناسایی این کرم خطرناک نگذشت که تعداد زیادی از کاربران در دنیا به آن آلوده شدند و در آن زمان هیچ برنامه‌ای وجود نداشت که بتواند جلوی انتشار آن را بگیرد.

روش انتقال این بدافزار پست الکترونیکی بود و در عرض چند روز به طرز فرزاینده ای گسترش یافت. این کرم که در خانواده تروجان‌ها طبقه‌بندی شد، پس از آلوده کردن رایانه، امکان دسترسی هکرها را از راه دور فراهم می‌کرد.


تاریخ ارسال پست: پنج شنبه 15 بهمن 1394 ساعت: 16:56
می پسندم نمی پسندم

​آموزش راه‌های غیر فعال کردن جاوا برای جلوگیری از حمله هکرها

​آموزش راه‌های غیر فعال کردن جاوا برای جلوگیری از حمله هکرها

 


در این جا سعی بر آن داریم تا راه غیر فعال کردن این نرم افزار را در همه مرورگرها و حتی تک به تک مرورگرها را به شما نشان دهیم.


غیر فعال کردن جاوا در همه مرورگرها:
شرکت اورکل در ماه پیش نسخه بروز رسانی جدیدی از جاوا را (ورژن ۱۰) عرضه نمود که در آن قابلیت غیر فعال کردن جاوا در تمام مرورگرها را دارد. این نسخه جدید را نصب کرده، به قسمت کنترل پنل ویندور رفته و برنامه جاوا را باز کنید. از قسمت Security تیک کنار گزینه Enable Java content in the browser را برداشته و کلید تائید را فشار دهید تا تنظیمات ذخیره شود.


تاریخ ارسال پست: پنج شنبه 15 بهمن 1394 ساعت: 16:55
می پسندم نمی پسندم

آموزش حفاظت از وب سایت در برابر حملات هكينگ با روش SQL Injection


آموزش حفاظت از وب سایت در برابر حملات هكينگ با روش SQL Injection

 

ما به عنوان یک توسعه دهنده وب باید اطلاعات کامل و بروز شده ای از هرآنچه که امنیت یک وب سایت را تهدید میکند داشته باشيم. از آنجایی که بارها با روش های گوناگون وبسایت هایی را هک و دیفیس کرديم با متدولوژی هک سایت و تکنیک های مختلف آن آشنا هستيم لذا وقتی راههای نفوذ را مبشناسيم پس راههای جلوگیری از هک شدن را هم میدانيم! کماکه یک هکر خوب می تواند یک مدیر امنیتی بسیار عالی باشد.
یکی از مخوف ترین و کاربردی ترین روش های هک وبسایت تزریق کد به دیتابیس است، درواقع هکر با شناسایی باگ های موجود در دیتابیس سایت و اسکن ساختار آن اقدام به تزریق کد هایی میکند که منجر به گرفتن دسترسی کامل کنترل سایت، تغییر و از بین بردن کامل اطلاعات آن شود.
(
ابتدا لازم میدانم تذکر اکید بدهم اگر با مباحث برنامه نویسی و تخصصی این حوزه آشنایی کافی ندارید همین حالا از مطالعه این آموزش دست کشیده و هنگامی که دراین زمینه متبحر شدید بازگردید!)
اگر مشتاق هستید تا با بررسی موشکافانه سناریوی کامل هک سایت با تکنیک های تزریق کدهای اس کیو ال ، علاوه بر آشنایی با این روش راههای مقابله با آن را بیاموزید به جای بسیار خوب و مناسبی قدم گذاشته اید چراکه اینجا میخواهیم یک مقاله تقریباً مفصل در این زمینه داشته باشیم پس با من همراه باشید:
SQL Injection
چیست و چگونه کار میکند؟
وب سایت های دینامیک مختلف بزرگ و کوچکی در سراسر وب موجود هستند که با زبان ها و ساختارهای مختلف و استاندارد تولید و مدیریت شده اند. بحث این مقاله متمرکز بر وبسایت های تولید شده به زبان PHP است و از جزئیات روش های مختلف اینکار فاکتور گرفته به تشریح اصول و قواعد آن میپردازیم.
می دانیم وب سایت های پویا ، جهت تعامل با کاربران و بازدیدکنندگان و ارائه خدمات مختلف به آنها نیازمند داشتن یک بانک اطلاعاتی چندمنظوره هستند که همین database از مهمترین ارکان یک وبسایت است لذا میتواند دریچه ای بسمت شکستن امنیت سایت و هک آن را برای هکر باز کند. بهمین دلیل یک از آیتم های پررنگی که ذهن یک هکر حرفه ای را برای هک یک وب سایت درگیر میکند همین گزینه است.
با اینکه من در مثالهایم زبان برنامه نویسی سایت را PHP درنظر گرفتم ولی این قواعد و راه حل ها اصولی ملی هستند که در زبانهای تحت وب دیگر هم مصداق دارند



تاریخ ارسال پست: چهار شنبه 14 بهمن 1394 ساعت: 11:20
می پسندم نمی پسندم

اگر به فکر امنیت فایرفاکس خودهستید بخوانید...

اگر به فکر امنیت فایرفاکس خودهستید بخوانید...

 


1- ایجاد Master Password:

مرورگر فایرفاکس همچون سایر مرورگرها، به هر کاربری که به رایانه شما دسترسی داشته باشد این امکان را می دهد که به سایت هایی که شما رمز عبورتان را در آنها به حالت “ذخیره” تنظیم کرده اید، وارد شوند. در مرورگر فایرفاکس هم مثل مرورگر کروم از طریق پنجره Options می توان فهرستی از کلمه های عبور و نام کاربری ذخیره شده را دید.

خوشبختانه فایرفاکس قابلیت ایجاد Master Password را در اختیار قرار می دهد که با رمزگذاری بر فهرست کلمات عبور ذخیره شده از آن ها حفاظت می کند.

پس از ایجاد Master Password باید هربار قبل از استفاده از کلمه عبور ذخیره شده، Master Password را وارد کرد. علاوه بر این، برای دسترسی به فهرست کلمات عبور ذخیره شده نیز باید این رمز عبور مادر را وارد کرد. این قابلیت، برای ممانعت از لو رفتن کلمه عبور بسیار مناسب است.

این قابلیت از کشف رمزهای عبور توسط اکثر ابزارهای “کشف رمز” (Password Recovery) جلوگیری می کند.

 

برای فعال کردن قابلیت Master Password، مرورگر فایرفاکس را باز کنید، گزینه Options را انتخاب کنید، سپس گزینه Security را انتخاب کرده و بعد از آن، گزینه Use a Master Password را فعال کنید



تاریخ ارسال پست: چهار شنبه 14 بهمن 1394 ساعت: 11:16
می پسندم نمی پسندم

اخطار! گول نرم افزارهای تغییر آی پی را نخورید اخطار!

اخطار! گول نرم افزارهای تغییر آی پی را نخورید اخطار!

 

دوستات عزیز جدیدا مشاهد میکنیم که خیلی ها دارن از این گونه نرم افزار ها استفاده میکنن گروه ما پیشنهاد میکنن که اصلا استفاده نکنید خب شاید حتما میگید چرا به دلایل ذیل:

1: بیشتره اینگونه نرم افزارها باعث میشن که سرعت کامپیوتر شما به صورته عجیبی پایین بیاد من خودمم امتحان کردم و متوجه این شدم که درسته:

2: بیشتر این نرم افزارها دارای تروجان هستند و باعث هک شدن اطلاعات شما میشود


تاریخ ارسال پست: سه شنبه 13 بهمن 1394 ساعت: 13:12
می پسندم نمی پسندم

Sniffer چیست؟ راه جلو گیری از هک وبلاگ چیست؟

Sniffer چیست؟ راه جلو گیری از هک وبلاگ چیست؟   


 


Sniffer چیست؟

جواب ساده برای مبتدیان:
اسنیفر مثل یک دزد فضول عمل میکند و ترافیک جاری بر روی شبکه‌ی محلی را جمع آوری و استراق سمع کرده و بخش‌های مفید آنرا در اختیار نفوذگر قرار می‌دهد.


جواب برای حرفه ای تر ها:
سنیفر برنامه یا ابزاری است برای استراق سمع کردن ترافیک شبکه اون هم بوسیله گرفتن اطلاعاتی که روی شبکه د حال تبادل هستند و از تکنولوژی جلوگیری اطلاعاتی استفاده میکنند . به این دلیل این کار انجام میشه چون اترنت بر مبنای اشتراک گذاری ساخته شده . بیشتر شبکه ها از تکنولوؤی broadCast استفاده میکنند که یک پیام به یک کامپیوتر میتونه توسط کامپیوتر های دیگه هم خونده بشه . به صوت معمولی کلیه کامپیوتر ها بجط کامپیوتری که مقصد پیام هست پیام را نادیده میگیرند . اما میشه کاری کرد که کامپیوتر پیامی را هم که به اون مربوط نیست را بخونه . این کار هم همان اسنیف کردن اطلاعات است . بسیاری از افرادی که توسط سوئیچ به شبکه وصل هستند از شر اسنیف در امان هستند . اما همین کامپیوتر ها نسبت به اسنیف کردن هم نقطه ضعف خواهند داشت در صورتی که سوئیچ به یک هاب وصل شده با
ما اسنیفر های زیادی داریم مانند-->> ای پی اسنیفر,پسورد اسنیفر,اچ تی تی پی اسنیفر و... که هر کدام کاری انجام میدهند و از نام انها مشخص است




تاریخ ارسال پست: سه شنبه 13 بهمن 1394 ساعت: 13:10
می پسندم نمی پسندم

5روش برای امنیت بیشتر در اینترنت

روش برای امنیت بیشتر در اینترنت

 

 


1: هر از گاهي تنظيمات مربوط به حريم شخصي خود را بررسي کنيد:
مطمئناً مي دانيد که محيط شبکه هاي اجتماعي نظير فيس بوک مکان خوبي براي مراقبت از خصوصي ترين جنبه هاي زندگي نيست! متاسفانه تنها راهي که به جز ترک چنين محيط هايي پيش روي کاربران وجود دارد، بررسي دوره اي تنظيمات مربوط به حريم خصوصي تان است. بهتر است کارکرد هر يک از اين موارد را به خوبي دريابيد و با توجه به علايق و نياز خود آن ها را تنظيم کنيد.به گزارشlifehacker، شايد لازم باشد سري به سايت هايي نظير AdjustYourPrivacy.com بزنيد تا مطمئن شويد که رويکرد فعلي تان تا چه حد سفت و سخت است


تاریخ ارسال پست: سه شنبه 13 بهمن 1394 ساعت: 13:5
می پسندم نمی پسندم

5 نکته طلایی برای افزایش امنیت تلفن همراه

نکته طلایی برای افزایش امنیت تلفن همراه 5

 


آنتی ویروس قدرتمند:
از مهم ترین کارهایی که باید درباره امنیت تلفن همراه خود انجام دهید، خریداری یا دانلود یک آنتی ویروس بسیار قدرتمند است.این چنین نرم افزارهایی می توانند از نظر نرم افزاری ، گوشی شما را در بالاترین سطح امنیت نگه دارند و دیگر نگرانی نخواهید داشت


تاریخ ارسال پست: سه شنبه 13 بهمن 1394 ساعت: 13:4
می پسندم نمی پسندم

3 نکته برای داشتن حداکثر امنیت در جیمیل

نکته برای داشتن حداکثر امنیت در جیمیل 3

 

 


 استفاده از روش تایید دو مرحله ای:
باور کنید که چیز عجیبی نیست . سخت و دست و پا گیر هم نیست . تنها یک روش بسیار عالی برای بالا بردن امنیت شما در سرویس های مختلف گوگل از جمله جیمیل است . قبلا در مورد این روش توضیح داده ایم . اما مروری دوباره بر آن خواهیم داشت .
فرض کنید که از همان روش قدیمی لاگین به جیمیل خود استفاده میکنید . در این روش تنها یک نام کاربری و یک کلمه عبور در اختیار شماست . حالا فرض میکنیم که این مورد لو رفته باشند . چه اتفاقی خواهد افتاد ؟ ساده است ؛ هر کسی میتواند وارد جیمیل شما شده و از آن استفاده کند . نه تنها جیمیل بلکه تمامی سرویس های گوگل با استفاده از این نام کاربری و کلمه عبور شما در دسترس خواهند بود .




تاریخ ارسال پست: سه شنبه 13 بهمن 1394 ساعت: 13:1
می پسندم نمی پسندم

ليست صفحات

تعداد صفحات : 2
صفحه قبل 1 2 صفحه بعد