loading...
مرجع تخصصی هک و امنیت|Ya27
تبلیغات
آی پی رنکآی پی رنکآی پی رنکدرج تبلیغ

ساخت فروشگاه کارت شارژ|کاملاً رایگان و حرفه ای

در عرض کمتر از 2 دقیقه فروشگاه کارت شارژ خود را ایجاد کنید و سودی خالص ببرید.

امکانات فروشگاه:

  • کاملاً رایگان
  • بدون نیاز به دانش برنامه نویسی
  • قابلیت اعمال تغییرات دلخواه
  • قالب های متنوع و زیبا
  • قابلیت اتصال دامنه ی شخصی به فروشگاه
  • دارای کنترل پنل گرافیکی و شیک
  • دارای برنامه ی اندروید
  • امکان درج تبلیغات، هدر، آمارگیر، توضیحات دلخواه و...
  • پشتیبانی همیشه پاسخگو
  • واریز درآمد به صورت آنی
  • امنیت بالا
  • بدون نیاز به خرید و وارد کردن کدهای شارژ
  • و ...
برای ایجاد فروشگاه خود ایــنــجــا کلیک کنید و برای مدیریت و وارد شدن دوباره نیز از طریق همین سایت اقدام کنید.
ثبت فروشگاه جدید
مدیریت فروشگاه

کسب درآمد از پست ثابت فیسنما

..::Viasa::.. بازدید : 801 دوشنبه 15 تیر 1394 نظرات (1)

ابزار جنگ شماره گیری هکر شماره توده ی عظیمی از شماره تلفن ها را به صورت ماشینی می گیرد تا به مودم های که از دلحاظ ایمنی محافظت نشده اند، دسترسی حاصل نماید. شخصی که از این روش استفاده می کند (شماره گیران جنگی)، شماره ای را پس از شماره ی دیگر می گیرد و به دنبال مودم می گردد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 2575 شنبه 13 تیر 1394 نظرات (0)

کامپیوتر ها را می توان بر اساس توانایی و قدرت پردازش به گروه های مختلفی مانند ابر کامپیوتر ها، کامپیوتر های بزرگ، کامپیوتر های کوچک و ریز کامپیوتر ها تقسیم کرد. هر کدام از این گروه ها از نظر فیزیکی و ساختار ظاهری دارای ویژگی ها و خصوصیت های خود هستند.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 765 یکشنبه 07 تیر 1394 نظرات (0)

مفهوم حوزه همان مرکز عملیات Windows NT می باشد. حوزه ی گروهی از یک یا چند دستگاه Windows NT  می باشد که بانک اطلاعاتی مورد تأییدی را به اشتراک می گذارد. مزیتش برای کاربران آن است که کاربران بیشتر می توانند برای دسترسی به منابع و سرویس ها در دستگاه های مختلف حوزه وارد گردند و مجبور نمی باشند جداگانه وارد هر سرویس شوند

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 1288 دوشنبه 18 خرداد 1394 نظرات (0)

اخطار جدی: اگر این مطلب را با دقت نخوانید احتمالاً بزرگترین فرصت پولسازی خود را در زندگی از دست داده اید.


پول دقیقاً در همین جاست، جایی که شما می توانید برای خود کسب و کاری ساده ای راه اندازی کنید، کسب و کاری که در عین سادگی می تواند بسیار سودآور باشد، حتی فراتر از تصورتان!
ما در اینجا به شما تجارتی را معرفی می کنیم که سریع و ارزان راه می افتد، اما می تواند برای شما تا ماهیانه ۳ میلیون تومان و حتی بیشتر درآمد داشته باشد.


برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 526 یکشنبه 17 خرداد 1394 نظرات (0)

کامپیوتر دارای سطوح مختلفی است و سخت افزار پایین ترین سطح یک کامپیوتر می باشد. ارتباط میان سخت افزار های مختلف با طراحی های متفاوت و به وسیله ی شرکت های گوناگون شاید مشکل ترین قسمت از مراحل ساخت و کار کامپیوتر باشد. هر دستگاه جانبی که به صورت غیر مستقیم با پردازنده در ارتباط است، با استفاده از یک مدار واسط یا کارت کنترلر مخصوص خود این ارتباط را برقرار می کند. به طور مثال دیسک گردان هارد دیسک با استفاده از کنترلر مخصوص خود IDE یا ATA و یا SATA و ... می تواند داده ها را از دیسک سحت بخواند یا در آن بنویسد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 456 شنبه 16 خرداد 1394 نظرات (0)

پس از دسترسی به سیستم های هدف، هکر ها می خواهند با استفاده از ابزار ها و تکنیک هایی دسترسی به سیستم های خود را حفظ کنند و سیستم های خود را کنترل نمایند. برای دسترسی به این اهداف، هکر ها از تکنیک هایی بر اساس نرم افزار های مخرب مثل تروجان ها، درب های مخفی، روت کیت ها و ... استفاده می نمایند. برای شناخت روش حملات و روش دفاع شبکه ی خود، شناخت این ابزار ها ضروری می باشد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 33375 شنبه 09 خرداد 1394 نظرات (0)

حافظه محلی برای نگهداری داده هاست و زمینه ی پردازش های لازم را روی داده های متفاوت به وسیله ی پردازنده فراهم می کند. همانطور که در پست های قبلی گفته شد، می توان به لحاظ ساختاری، کامپیوتر را به چهار جز اصلی تقسیم کرد. یکی از اجزای مهم این تقسیم بندی ماژول حافظه است. همان طور که خواهید دید بنابر نیاز های مختلف سیستم، حافظه های مختلفی ارائه شده است که هر کدام کاربر و کاربرد خاص خود را دارد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 574 جمعه 08 خرداد 1394 نظرات (0)

در گذشته، زمانی که مین فریم ها (به عنوان میزبان های مرکزی و ذخیره کننده های داده) فقط توسط پایانه هایی با دسترسی محدود قابل دسترسی بودند، امنیت شبکه خدشه ناپذیر بود. با روند رو به رشد شبکه ها، میزان ریسک امنیتی آن ها نیز افزایش یافت. با توجه به روند رو به رشد اتصال بیشتر شبکه های دنیا به اینترنت، امکان دسترسی غیر مجازی خارجی، سرقت و دست کاری اطلاعات افزایش یافته است.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 395 چهارشنبه 06 خرداد 1394 نظرات (0)

به خاطر نقش حیاتی شبکه ها در سازمان ها، باید در امن کردن محیط آن ها دقت زیادی به خرج داد. در محیط شبکه باید همیشه فکر کرد که هیچ گاه داده ها در امان نبوده و دائماً نیاز به مراقبت دارند.  در این سایت، یاد خواهید گرفت که چگونه با استفاده از سخت افزار ها و نرم افزار های مناسب، شبکه ها را قابل اطمینان کرد. در بخش تست به شما خواهیم آموخت که چگونه شبکه را در مقابل تأثیرات جریانات برق، خطا های سحت افزاری و نرم افزاری، بلایای طبیعی و بدافزار ها محافظت کنید.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 345 سه شنبه 05 خرداد 1394 نظرات (1)

در آغاز حمله، هکر های کارآزموده تکلیف خود را بهتر انجام می دهند و تا حد امکان بیشتر در مورد هدفشان اطلاعات کسب می کنند. در حالی که هکر مبتدی بی تجربه و بی هدف در جستجوی سیستم های ضعیف می گردد بدون این که به مالکیت آن سایت توجه داشته باشد به اینترنت هجوم می برد. اما هکر های با تجربه، قبل از راه اندازی بسته ی نرم افزاری که به شبکه ی شما حمله نمایند، در ابتدا وقت می گذارند و سیستم شما را کاملاً شناسایی می نمایند.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 832 یکشنبه 03 خرداد 1394 نظرات (0)

در پست های قبلی گفته شد که پردازنده یکی از اجزای مهم کامپیوتر است. پردازنده که با توجه به سیستم سلسله مراتبی کامپیوتر، خود دارای یک سیستم سلسله مراتبی است، می تواند داده ها و دستور ها را از اجزای مختلف کامپیوتر دریافت کرده و پس از پردازش، نتیجه ی آن را به مکان مشخص ارسال کند. برای درک بهتر از عملکرد سیستم پردازنده، از بین شرکت های سازنده پردازنده، در پست های بعدی شرکت اینتل را مورد بررسی قرار داده و اتفاقات و فناوری های مهمی معرفی می شوند که تأثیر فراوانی در موفقیت یا شکست این سیستم داشته اند.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 317 یکشنبه 27 اردیبهشت 1394 نظرات (0)

مجله خبری لحظه نما:چند هفته بعد از معرفی یک روش دستی که تعداد ترکیبات بالقوه برای باز کردن یک قفل را به 8 عدد کاهش می دهد، مهندس و هکر چیره دست، سامی کامکار یک ربات open source که به صورت پرینت سه بعدی ایجاد شده را ساخته است که این تکنیک یاد شده را به صورت اتوماتیک استفاده می کند. او که وسیله اش را Combo Breaker نامیده است مدعی شده است که می تواند یک قفل با ترکیب متداول را در زیر از 30 ثانیه باز کند.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 463 جمعه 25 اردیبهشت 1394 نظرات (0)

الگو های برنامه ی NT و Wndows 2000، مشابه دستگاه های Unix اهداف متداول هکر ها می باشند. برای مثال، اگر از وب سایت هایی همچون www.attrition.org بازدید به عمل آورید، متوجه این مطلب خواهید شد که سرویس دهندگان Wndows NT Web به طور موفقی بیش از هر نوع الگوی برنامه ی مورد استفاده در سرویس دهندگان وب خانگی مورد حمله واقع می شوند.

برای دیدم متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 311 چهارشنبه 23 اردیبهشت 1394 نظرات (0)

همانطور که مطلع هستید در شبکه ی اجتماعی اینستاگرام، عکس و فیلم هایی که آپلود و منتشر می شوند به خودی خود قابل دانلود نیستند، ولی ما اینجاییم که مشکل شما رو حل کنیم!!!

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 504 چهارشنبه 23 اردیبهشت 1394 نظرات (0)

متأسفانه امروزه هک ADSL به پدیده ای همه گیر تبدیل شده و افراد حتی با دانستن اطلاعات کمی از هک و روش های هکینگ، اکانت ADSL را به دست می آورند. برای جلوگیری از دزدیده شدن اکانت ADSL چند روش وجود دارد:

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 331 سه شنبه 22 اردیبهشت 1394 نظرات (0)

لینوکس (Linux) به هسته ی سیستم عامل های شبه یونیکس (Unix) می گویند که در سال 1991 توسط لینوس تروالدز توسعه یافت. برخی به سیستم عامل هایی که از هسته ی لینوکس استفاده می کنند نیز لینوکس می گویند. لینوکس قابل نصب بر روی انواع سخت افزار هاست، از ساعت (Linux Watch)، تلفن های همراه، تبلت ها، مسیریاب ها و کنسول های بازی گرفته تا کامپیوتر های رومیزی، کامپیوتر های بزرگ و ابر کامپیوتر ها.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 627 یکشنبه 20 اردیبهشت 1394 نظرات (0)

در این پست با یک نرم افزاری ویژه برای گوشی های اندروید در خدمت شما هستیم.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 1188 شنبه 19 اردیبهشت 1394 نظرات (0)

کامپیوتر های شخصی اولیه اجزای اصلی و جانبی اندکی داشتند. هر کدام از اجزای سیستم به غیر از کارت گرافیک، کنتلر های هارد دیسک و فلاپی دیسک، بخش افزودنی به شمار می رفت و برای اتصال به برد اصلی از یک شکاف توسعه استفاده می کردند. با گذشت زمان برای کارایی بیشتر سیستم اجزای جانبی بیشتری مانند درگاه های ورودی/خروجی و کنترل های دیسک در داخل برد اصلی قرار گرفتند و شکاف های توسعه برای اجزایی مانند کارت گرافیک، کارت شبکه و ... به کار می رفت.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 322 جمعه 18 اردیبهشت 1394 نظرات (0)

هکر ها، کراکر ها و کلاه دار ها از دید رسانه ای و باور عمومی، افرادی که به سیستم کامپیوتری حمله می برند، هکر نام دارند. البته، افراد بسیاری در زمینه ی اینترنت عقیده دارند که عبارت «هکر» به شخصی اشاره می نماید که استعداد بسیاری در زمینه ی گسترش کار و عملکرد کامپیوتر ها علاوه بر طراحی اصلی آن ها دارد. بر طبق این تعریف، هکر ها افراد خوبی می باشند و مانند اشخاص کنجکاو شرافتمند، عمل می نمایند و کاری انجام می دهند که کامپیوتر ها وظایف جدیدی انجام دهند. استفاده از عبارت «هکر» ها با برچسبی از این خرابکار و دزد، نه تنها آن واژه، بلکه مفهوم تاریخی تهاجم اینترنتی را نیز بدنام می نماید.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 275 دوشنبه 14 اردیبهشت 1394 نظرات (0)

هکر ها در واقع چه کسانی می باشند که ما باید در مقابل آن ها جبهه بگیریم؟ وقتی در مورد هکر ها صحبت می کنیم، مردم نوجوانی را با صورت جوش دار تجسم می نمایند که در خانه ی والدینش با کامپیوتر گم شده است. این تصور به بعضی از افراد در کاهش دفاع، کمک می نماید. چه نوع صدمه یا خسارتی را نوجوانی با صورت پرجوش می تواند در هنگام خوردن داروی اشتباه به سیستم وارد کند؟ البته، اگر سازمانتان با توده ی عظیمی از هکر ها برخورد نماید که در کار خود بی نظیر می باشند، می توانند خسارت قابل توجهی را به سیستم محاسباتی شما وارد نمایند. بنابراین در مقابل حملات جوانی که کمتر از 20 سال سن دارد احساس ضعف و سستی نکنید.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 681 یکشنبه 13 اردیبهشت 1394 نظرات (0)

برد اصلی کامپیوتر زمینه ی اتصال و ارتباط همه ی اجزای یک کامپیوتر را فراهم می کند. همان طور که در پست های قبلی نیز گفته شد می توان به لحاظ ساختاری، کامپیوتر را به 4 جزءِ اصلی تقسیم کرد. یکی از اجزای مهم این تقسیم بندی اتصالات درونی سیستم است. اتصالات درونی سیستم، ارتباطی است که بین واحد پردازش مرکزی، حافظه ی اصلی و واحد های ورودی/خروجی فراهم شده است. بیشتر این اتصالات درون برد اصلی قرار گرفته است.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 1533 جمعه 11 اردیبهشت 1394 نظرات (0)

تاریخ کامپیوتر به سال 1940 برمی گردد. در طی این سال ها محققان و ریاضی دان های بزرگی برای توسعه ی این فناوری فعالیت کرده اند. جان فان نیومن یکی از این دانشمندان است که توانست با تقسیم بندی ساختار کامپیوتر در توسعه ی آن نقش فراوانی داشته باشد. او الگوی بسیار ساده ای را برای کامپیوتر ها پیشنهاد داد که امروزه تمام کامپیوتر ها از این الگو پیروی می کنند.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 327 پنجشنبه 10 اردیبهشت 1394 نظرات (0)

کامپیوتر ها می توانند به روش های مختلفی به شبکه پیوند داده شوند و سطح دسترسی و کنترل متفاوتی برای آن ها تعیین کرد. در این پست با دو نمونه ی بنیادی شبکه یعنی همتا به همتا و مشتری - خدمت گزار آشنا خواهید شد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 251 چهارشنبه 09 اردیبهشت 1394 نظرات (0)

اگر دشمن خود را بشناسید، لازم نیست از صد ها جنگ بترسید و اگر خودتان را می شناسید ولی دشمنتان را نمی شناسید، برای هر پیروزی که حاصل می نمایید، شکستی را نیز متحمل حواهید شد. اگر نه خود را می شناسید و نه دشمن را، در هر جنگ و کارزاری از پای در خواهید آمد.

شاید پیش خودتان فکر نمایید که چرا وب سایتی در مورد هک و امنیت ایجاد کرده ایم؟ آیا هکر ها را تشویق نمی نماییم که به کار خود بیشتر ادامه دهند. شاید تصور نیز به همین صورت باشد، متأسفانه این منطق با چندین نقطه ضعف همراه می باشد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 1026 چهارشنبه 09 اردیبهشت 1394 نظرات (0)

کامپیوتر، ریزپردازنده ی داده های دیجیتال است. در حقیقت کامپیوتر ماشینی است قابل برنامه ریزی که از ترکیب اجزای الکترونیکی و الکترومکانیکی تشکیل شده است و می تواند پس از دریافت ورودی ها، بر اساس دنباله ای از از دستورالعمل های مشخص، پردازش های خاصی را انجام داده، سپس نتیجه را ذخیره کند یا به خروجی بفرستد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 271 شنبه 05 اردیبهشت 1394 نظرات (0)

برای شناخت روش های عملکرد حملات باید شناخت کلی از سیستم عامل UNIX داشته باشید. زیرا که اجرای حمله به دو شکل هدف گیری الگوی برنامه و آسیب رساندن به سیستم عامل صورت می گیرد.

UNIX جاندار زیبا، عجیب و غریبی است که در حدود 30 سال پیش به عنوان پروژه ی تحقیقاتی AT & T تولید گردید، سیستم عامل UNIX به طور گسترده در سراسر دنیا بر روی سیستم سرویس دهندگان مورد استفاده قرار می گیرد. بیشتر اینترنت با استفاده از UNIX ساخته شده است، و سیستم های UNIX به صورت میزبان های اینترنتی می باشد. در سال های اخیر، محیط های UNIX با مبدأ باز و شبه Unix (مثل OpenBSD و GNU/Linux و مابقی) کمک کرده اند تا UNIX بر روی دستگاه های رومیزی یا جیبی شود.

برای دید متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 452 جمعه 04 اردیبهشت 1394 نظرات (0)

استاندارد، قراردادی است که ویژگی های تکنیکی یا معیار های دقیق چگونگی پیاده سازی و استفاده از یک محصول یا تولید را تشریح می کند. به خاطر استفاده ی گسترده از سخت افزار ها و نرم افزار های مختلف، امروزه استاندارد های شبکه دارای جایگاه ویژه ای می باشند. بدون استاندارد،طراحی و پیاده سازی شبکه کاری دشوار است. زیرا تضمین با هم درست کار کردن سخت افزار ها و نرم افزار های تولید شده توسط شرکت های مختلف کاری دشوار است. برای نمونه اگر کابل شبکه ی تولید شده توسط شرکتی دارای قطر 1 سانتیمتر و روکش دیواری تولید شده توسط شرکت دیگری دارای قطر 0.8 سانتیمتر باشد نمی توان کابل را در روکش دیواری قرار داد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 292 جمعه 04 اردیبهشت 1394 نظرات (0)

برای درک اینکه هکر ها از چه روشی برای حمله به سیستم های کامپیوتری از طریق شبکه استفاده می کنند، لازم است، شناخت کلی بیشتری از تکنولوژی شبکه عمومی داشته باشیم. پروتکل کنترل انتقال یا پروتکل اینترنت (TCP/IP=Transmission Control Protocol/Internet Protocol) نام کاربردی می باشد که در مورد یکسری پروتکل های ارتباطی کامپیوتر به کامپیوتر از طریق شبکه استفاده می شود.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 294 جمعه 04 اردیبهشت 1394 نظرات (1)
آبزرور در گزارشی به قلم میکا هلپرن ادعا کرد:

قطع برق نصف ترکیه توسط هکرهای ایرانی

آبزرور نوشت نیمی از ترکیه یعنی چهل و چهار استان از هشتاد و یک استان این کشور که شامل استانبول و آنکارا نیز می شود و در مجموع بیش از چهل میلیون جمعیت دارد، سه شنبه سی و یکم مارس دچار قطع دوازده ساعته برق شد.
برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.
..::Viasa::.. بازدید : 307 سه شنبه 01 اردیبهشت 1394 نظرات (0)

در چندین دهه ی گذشته، جامعه ی ما سریعاً و بسیار به تکنولوژی کامپیوتری وابسته شده است و حال کنترل کل تمدن در دستمان است و آن ها را در دستگاه های دیجیتالی سوار نموده ایم. سیستم ها مسئول ذخیره سازی اطلاعات حساس پزشکی، هدایت هواپیما در سراسر دنیا، انجام تقریباً تمام مبادلات تجاری، طرح توزیع غذا، می باشند. اکنون قسمت عمده ای از مردم سراسر دنیا کار خود را با کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده ی شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند. این تکنولوژی روی سر فصل ها و اقتصاد ما نیز حکم فرما می باشد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 286 سه شنبه 01 اردیبهشت 1394 نظرات (0)

کتاب «یک یا دو هزار و یک؟» در واقع حاصل تجربه ی مؤلف در بهبودی رتبه ی سایت های بسیاری است که هیجان و اضطراب آن را هنوز هم به خاطر دارد و همچنین تصحیح و تکمیل شده ی متن پایان نامه ی فارغ التحصیلی نامبرده در دانشگاه صنعتی خواجه نصیر است. از پایان نامه ی اشاره شده با عنوان «شناسایی الگوریتم گوگل در رده بندی سایت ها» در مهر ماه 1381 دفاع شده است. مقاله ای از این پروژه در کنفرانس بین المللی IFAC در کشور هلند ارائه شده است.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 498 سه شنبه 01 اردیبهشت 1394 نظرات (1)

می توان ابداع کامپیوتر را در ردیف چند واقعه ی فناوری مفید از جمله اختراع چاپ، موتور بخار، تلفن، رادیو و تلویزیون قرار داد که هر کدام در زندگی انسان، به نوعی انقلاب ایجاد کرده اند. اولین کامپیوتر دیجیتالی بزرگ در سال 1937 توسط پروفسور هاوارد آیکن از دانشگاه هاروارد طراحی شد و شرکت آی بی ام در سال 1944 آن را پیاده سازی کرد. این کامپیوتر در ابتدا «ماشین حساب با کنترل خودکار مراحل محاسبه» نامیده شد و سپس به مارک1 تغییر نام یافت...

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 277 چهارشنبه 26 فروردین 1394 نظرات (0)

 استفاده از شبکه نسبت به رایانه های تنها (Stand-Alone Computer)- رایانه ای که به رایانه ی دیگری متصل نیست و از نرم افزارها و داده های ذخیره شده روی دیسک های محلی استفاده می کند دارای برتری های بسیاری است.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

 

..::Viasa::.. بازدید : 551 چهارشنبه 26 فروردین 1394 نظرات (0)

تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکر ها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند. اگر کامپیوتر در زمینه ی بازرگانی و تجارت، آموزشی امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هکر ها قرار خواهد گرفت.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 421 سه شنبه 25 فروردین 1394 نظرات (0)

به بیان ساده‌، شبکه (Network) گروهی از رایانه ها و دستگاه هایی (مانند چاپگر) است که با استفاده از یک رسانه ی انتقال به یکدیگر متصل شده اند. شبکه می تواند به کوچکی دو رایانه ی به هم پیوند خورده توسط یک کابل و یا به بزرگی صد ها رایانه در سراسر جهان باشد که به کمک ترکیبی از کابل ها،‌ خطوط تلفن و ماهواره ها به یکدیگر پیوند داده شده اند. افزون بر رایانه های شخصی، شبکه می تواند رایانه های بزرگ، چاپگر ها،‌ رسام ها، ماشین های دورنگار و سامانه های تلفنی را با استفاده از سیم های مسی، کابل فیبر نوری،‌ پیوندهای ماهواره ای امواج رادیویی و مادون قرمز به یکدیگر پیوند دهد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 651 سه شنبه 25 فروردین 1394 نظرات (0)

در این پست مقاله ای رو با عنوان "بانک تجارت چگونه هک شد؟" برای شما گذاشتم. میدونم این مطلب خیلی قدیمیه و مربوط میشه به سال 1384 ولی اکیداً توصیه می کنم این مقاله رو دست کم نگیرید و اگه اون رو خوندید بازم مطالعه کنید.این مقاله با اصطلاعات کاملاً تخصصی نوشته شده و بهتره اون رو مثل یک رمان بخونید. دلیل این کار هم اینه که این مقاله هک رو آموزش نمیده بلکه شما با خوندن این مقاله می فهمید که یک هکر چه پشتکاری باید داشته باشه و چگونه یک مسئله ای رو هر چقدر هم گنگ و سخت باشه حل میکنه. در این مقاله هکر پس از کنکاش فراوان و راه های مختلف بالاخره از راه خیلی پیش پا افتاده و ساده استفاده میکنه که شاید شما بگید خوب منم اینو میدونم!!!


برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 775 سه شنبه 25 فروردین 1394 نظرات (0)

قبل از تبدیل شدن به یک هکر موفق بایستی مقدماتی را فراگیریم؛ همانطور که یک ریاضی دان برای رسیدن به هدفش قبل از هر چیزی باید بیاموزد که عمل های اصلی چیست؟ و جدول ضرب را یاد بگیرد و ... .

به همین خاطر پیشنهاد ما این است که قبل از مطالعه ی مطالب پیشرفته ابتدا به طور جامع مطالب زیر را فرا گیرید و بعد از آن کم کم شروع کنید به مسائل حرفه ای تر.

مهارت های بنیادین هکرها:

  • برنامه نویسی را یاد بگیرید:
  • یکی از یونیکس های منبع باز را به دست آورید و یاد بگیرید چگونه آن را به کار ببرید.
  • یاد بگیرید چگونه از وب استفاده کنید و با HTML یا XHTML بنویسید.
  • اگر زبان انگلیسی شما خوب نیست آن را یاد بگیرید.
  • تهیه ی یک نسخه از لینوکس یا لینوکس BSD

در مورد برنامه نویسی باید بگویم که ما تحقیق فراوانی رو در مورد این نکته داشته ایم که اولاً برای هکر شدن چه زبان هایی مناسب است؟؛ ثانیاً از کدام زبان برنامه نویسی باید شروع کرد؟

بعد از تحقیق و جستجوی فراوان در دنیای وب و پرسیدن از متخصص ها به این نتیجه رسیدیم که بهتر است برنامه نوشتن را با یادگیری زبان پایتون و جاوا شروع کنید و بعد از آن زبان های ++C/C و پرل و LISP. (این نکته رو فراموش نکنید که کار ما فراگرفتن هک و امنیت است. و زبان هایی که در این زمینه کاربرد دارند.)

این زبان ها مهم ترین زبانه های برنامه نویسی در دنیای هک و امنیت هستند و مناسب برای خواندن و نوشتن انواع کدهای مورد نیاز در این زمینه. زبان C هسته ی یونیکس، پرل برای صفحات وب پویا و مدیریت سیستم ها کاربرد دارد. همچنین یونیکس سیستم عامل موجود بر روی اینترنت می باشد.

هکر بودن بسیار هیجان انگیز است. این هیجان به تلاش زیادی نیاز دارد و تلاش محتاج انگیزه.

برای یادگیری مطالبی که گفته شد در همین وب سایت با کمی جستجو می تونید آموزش هایی رو پیدا کنید و قدم در راه تبدیل شده به یک هکر موفق بذارید.

 

..::Viasa::.. بازدید : 312 دوشنبه 24 فروردین 1394 نظرات (0)

به دنیای زیرزمینی هک و امنیت خوش آمدید!

پیش از هر چیز مرام نامه ی هکر ها رو با هم می خوانیم:(در این وب سایت ما به عنوان یک هکر کلاه سفید عمل می کنیم و از گره هکرهای کلاه سفید تخطی نمی کنیم)

  • جهان مملو از مسائل جذاب است که در انتظار حل شدن به سر می برند.
  • هیچ مسئله ای نباید دو بار حل شود.
  • کسالت و بیکاری مضر است.
  • نگرش جایگزینی برای مهارن نیست.
  • هکرهای کلاه سفید هیچ گاه خرابکاری ندارند و بلکه در جهت ایجاد امنیت بیشتر و کمک به حل مسائل قدم می گذارند.

در این وب سایت قصد ما فقط و فقط تبادل اطلاعات و آموزش هک و امنیت و شبکه برای ایجاد بستری امن برای یادگیری علم هک و پیشرفت وبمستران است. ما در اینجا به هیچ وجه به هیچ گونه ای قصد خرابکاری و ایجاد رعب و وحشت در دنیای مجازی نداریم.

برای اینکه به هدف خود یعنی تبدیل شده به یک هکر موفق و یک برقرار کننده امنیت برسید پا به پای آموزش ها با ما همراه باشید. هر کجا سوالی داشتید گردانندگان ما برای پاسخ گویی آماده هستند.

و در آخر خوشحال می شویم با نظرات و پیشنهادات و انتقادات و حمایت های خود ما را دلگرم کنید.

درباره ما
Profile Pic
شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذگران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. ما در اینجا گردهم اومدیم تا یادگیری های خودمون رو در زمینه ی هک و امنیت و شبکه به اشتراک بذاریم. لازم به ذکره که قصد ما آموزش خرابکاری و ایجاد رعب و وحشت نیست. هدف، تبادل اطلاعات و ایجاد بستری امن برای وبمستران برای بهبود امور خودشون و آموزش به علاقه مندان و طالبان این علم هست. ما رو از نظرات و انتقادات و حمایت های خود دریغ نفرمایید.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    دوست دارید از کدام یک از موضوعات زیر مطالب بیشتری گذاشته شود؟
    صفحات جداگانه
    آخرین اس ام اس های ارسالی

    اس ام اس های خود را برای ما بفرستید تا با نام شما در همین قسمت درج شود. نمایش و عدم نمایش یا نمایش قسمتی از شماره ی شما اختیاری است.


    شماره تلفن برای ارسال اس ام اس:

    50005193075098


    آخرین اس ام اس های ارسالی:

    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن

    آمار سایت
  • کل مطالب : 38
  • کل نظرات : 3
  • افراد آنلاین : 1
  • تعداد اعضا : 3
  • آی پی امروز : 8
  • آی پی دیروز : 14
  • بازدید امروز : 31
  • باردید دیروز : 54
  • گوگل امروز : 2
  • گوگل دیروز : 3
  • بازدید هفته : 288
  • بازدید ماه : 2,397
  • بازدید سال : 20,302
  • بازدید کلی : 378,143