درباره وبلاگ


به وبلاگ من خوش آمدید تا آخرش رو ببینید بهتون قول می دم ضرر نمی کنید
لينک به ما
GILAS WEBLOG<===>گيلاس وبلاگ

لينک ما
این صفحه را به اشتراک بگذارید
آخرين مطالب
پيوندها
نويسندگان


ورود اعضا:


نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:

برای ثبت نام در خبرنامه ایمیل خود را وارد نمایید




آمار وب سایت:
 

بازدید امروز : 11
بازدید دیروز : 97
بازدید هفته : 170
بازدید ماه : 159
بازدید کل : 184413
تعداد مطالب : 262
تعداد نظرات : 31
تعداد آنلاین : 1

Alternative content


گیلاس وبلاگ
هرچی بخوای




  

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید. 

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید. 

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت. 

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد. 

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند: 

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run 
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run 

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید. 

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit. 

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.




چهار شنبه 12 بهمن 1390برچسب:, :: 10:19 :: نويسنده : علی مدیحی

 با استفاده از امكانات اين سايت مي‌توانيد براي خود يك سايت رايگان بسازيد.

 

در اين سرويس شما ۵۰ مگابايت فضا خواهيد داشت و با استفاده از سايت ساز آن يك سايت زيبا براي خود توليد كنيد.

از امكانات ديگر اين سايت امكان انتخاب دامنه‌هايي با پسوندهاي مختلف است كه ليست آن را در ادامه مي‌آورم :

YourName.mysite.com
YourName.4t.com
YourName.freeservers.com
YourName.8m.com
YourName.8m.net
YourName.8k.com
YourName.s5.com
YourName.itgo.com
YourName.iwarp.com
YourName.4mg.com
YourName.gq.com
YourName.faithweb.com
YourName.tvheaven.com
YourName.freehosting.net
YourName.htmlplanet.com
YourName.scriptmania.com



چهار شنبه 12 بهمن 1390برچسب:, :: 10:14 :: نويسنده : علی مدیحی

 شاید برای شما نیز پیش آمده باشد که بر روی هارد سیستم خود فایل مشکوکی داشته باشید و از آلوده بودن آن به ویروس اطلاع مطمئن نباشید. در این زمان ممکن است آنتی ویروسی نصب کرده و فایل را اسکن کنید. طبعأ با این روش فایل شما تنها با یک آنتی ویروس اسکن میشود و هر چقدر هم آنتی ویروس قوی باشد امکان خطا وجود دارد و اگر همان فایل را با آنتی ویروسی دیگر چک کنید شاید نتیجه چیز دیگری باشد. همچنین مشکلاتی اعم از آپدیت آنتی ویروس ها، مشکلات مربوط به رجیستر آنها و مسائل اینچنینی نیز وجود دارد که کاربران را از استفاده بهینه از آنتی ویروس ها ناتوان میکند. اما هم اکنون قصد داریم ترفندی را برای شما معرفی کنیم که این مشکل به بهترین شکل حل شود! شما هم اکنون میتوانید به وسیله سرویسی آنلاین فایل های خود را با 37 آنتی ویروس به شکل همزمان اسکن نمایید! سپس نتیجه آزمایش این 37 آنتی ویروس را مشاهده کنید! تقریبأ تمامی آنتی ویروس های معتبر و معروف در این زمینه گردآوری شده اند که شما میتوانید فایل های خود را به وسیله آنها اسکن نمایید. این راه قطعأ جامع ترین روش برای اطمینان از ویروسی بودن یک فایل است. آنتی ویروس های استفاده شده در این روش از آخرین آپدیت های امنیتی نیز بهره میبرند....

لطفا به ادامه مطلب بروید:



ادامه مطلب ...


چهار شنبه 12 بهمن 1390برچسب:, :: 10:14 :: نويسنده : علی مدیحی

 یه مدت پيش يك فلش مموري ال جی ۸ گیگ خريدم و هر چي برنامه مهم, سورس, فيلم, عكس خصوصي داشتم ريختم داخل ان تا اگر براي هاردم مشكل پيش اومد خيالم راحت باشه.

تا اينكه فلشمو گم كردم يعني ۳۰ تومنم پريد و از ان خيلي مهمتر كليه نرم افزارها و فيلمهام ...ولي از يك بابت هم خيلي خوشحال بودم چون هيچ كس نميتونست از فايلهاي داخل ان سوء استفاده كنه چون بر روي فلش مموري با BitLocker To Go يك پسورد غير قابل نفوذ گذاشته بودم

البته من خودم تا به حال چندین برنامه رمزی کردن فلش مموری را امتحان کردم که بعد از چند بار اجرا حتی با داشتن سریال و کرک, نرم افزارهای مورد نظر فوری از رجیستر خارج میشند . تازه دردسر شروع میشد ....

من به همه دوستانی که از ویندوز ۷ استفاده میکنند و دارای فلش مموری هستند پیشنهاد می کنم این اموزش را خوب بخونند و از ان استفاده کنند

 

 

در ويندوز۷يك ويژگي با نامBitLocker To Go ارائه شده است كه شما ميتونيد توسط ان بر روي تمام فلش مموريها بدون نياز به هيچ برنامه جانبي رمز عبور قرار دهيد.براي همين كافيه در ويندوز ۷ بر روي فلش درايو كليك راست كرده و گزينهTrun on BitLocker را انتخاب كنيد.......

اموزش  كامل در ادامه مطلب...



ادامه مطلب ...


چهار شنبه 12 بهمن 1390برچسب:, :: 10:12 :: نويسنده : علی مدیحی

  

چرا نمي توان در ويندوز پوشه اي به نام CON و PRN  ساخت؟
این سوال و چندتای دیگر از معماهایی است که حتی خود شرکت مایکروسافت (Microsoft) هم پاسخی برای آنها ندارد. اگر سعی کنید در هر جایی از ویندوز فلدری (folder) به نام CON یا PRN درست کنید این فلدر به نام New Folder تغییر نام خواهد داد. در واقع ویندوز (Windows) نام CON را از شما نمی پذیرد و نام پیش فرض خود را بر روی فلدر ایجاد شده می گذارد.

از دیگر معما های عجیب ویندوز آن است که اگر در یک فایل متنی خالی (با پسوند txt) عبارت Bush hid the facts را تایپ نمایید و آن را ذخیره کنید. وقتی این فایل تکست را دوباره باز می کنید با تعدادی علامت سوال ؟ مواجه می شوید. برای ساخت یک فایل متنی می توانید در محل مورد نظر راست کلیک کرده و گزینه New Text Document را انتخاب نمایید.

یکی دیگر از عجایب مایکروسافت مربوط به نرم افزار واژه پرداز این شرکت یعنی Word  می باشد. این نرم افزار جزئی از مجموعه ی Office  است. اگر در این برنامه عبارت =rand (200, 99) و یا عبارت هایی مشابه تایپ نمایید متنی طولانی مربوط به راهنمای نرم افزار به زبان انگلیسی جایگزین خواهد شد.



چهار شنبه 12 بهمن 1390برچسب:, :: 10:10 :: نويسنده : علی مدیحی


۱۰ درس طلایی انیشتین را در ادامه مطلب بخوانید



ادامه مطلب ...


چهار شنبه 12 بهمن 1390برچسب:, :: 10:5 :: نويسنده : علی مدیحی

 



سه شنبه 11 بهمن 1390برچسب:, :: 11:13 :: نويسنده : علی مدیحی