تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۴۸ مطلب با کلمه‌ی کلیدی «طراحی وب سایت» ثبت شده است

مقدمه

بدون شک شما نیز تاکنون تعداد زیادی از ایمیل‌های ناخواسته را دریافت کرده‌اید. بعضی از این ایمیلها ادعا می ‌کنند که شما را به سرعت ثروتمند می‌ کنند. برخی قول محصولات یا خدمات جدید را می ‌دهند. بعضی نیز فضایی از صندوق پستی شما را اشغال می‌ کنند و از شما می‌ خواهند که ایمیل را به سایرین نیز ارسال کنید یا وب ‌سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضاً تجاری ناخواسته، “هرزنامه” نامیده می‌شوند. هرزنامه ها اثری بیش از مزاحمت برای استفاده‌کنندگان اینترنت دارند و بطور جدی بازدهی شبکه و سرویس‌دهندگان ایمیل را تحت تاثیر قرار می‌دهد. زیرا فرستندگان هرزنامه از هزینه بسیار پایین ایمیل استفاده می‌کنند و صدهاهزار یا حتی میلیون‌ها ایمیل را در یک زمان ارسال می‌کنند. ایمیلهای مذکور معمولاً دارای داده های بی معنی با حجم زیاد بوده و به منظور مصرف منابع سیستم و شبکه ارسال می شوند. اینگونه حملات به بمباران ایمیلی شهرت داشته و پهنای باند زیادی را اشغال می کنند. بمباران ایمیلی احتمال انکار سرویس سرور هدف را به شدت افزایش می دهد. حمله‌های هرزنامه ای نیز یک نوع از حمله های بمباران ایمیلی بوده و پهنای باند زیادی را می‌گیرند، صندوق‌های پستی را پر می‌کند و زمان خوانندگان ایمیل را تلف می‌کند. گاهی اوقات می‌توان هرزنامه ‌ها را از عناوین عجیب، غیرمنطقی و مضحکشان تشخیص داد. حملات هرزنامه ای در صورت پاسخ دادن به هرزنامه ها بدتر و شدیدتر می شوند زیرا تمام آدرسهای مبدأ، پاسخ را دریافت خواهند کرد. گاهی اوقات حملات هرزنامه ای غیر تعمدی و در اثر ارسال یک پیغام به لیستهای ایمیل و بدون اطلاع از ارسال پیغام برای هزاران کاربر، رخ می دهند. برخی از آنها هم بر اثر تنظیمات اشتباه در پاسخگویی اتوماتیک به ایمیلها رخ می دهند. حملات بمباران ایمیلی/هرزنامه نویسی می تواند با حملات جعل هویت در ایمیل ترکیب شده و تشخیص فرستنده واقعی ایمیل را بسیار سخت کند. برای اطلاعات بیشتر در مورد حملات جعل هویت در ایمیل به مقاله زیر مراجعه کنید: با ایمیلهای جعلی چه کنیم؟

  • مدیرکل

شبکه های بی سیم راه خوبی برای به اشتراک گذاشتن فایلها، پرینترها و اتصال اینترنت بین تمامی کامپیوترهای یک خانه یا یک شرکت کوچک هستند. اما استفاده از این شبکه ها دردسرهایی را نیز به همراه دارد. یک شبکه بی سیم به دیوارهای خانه شما محدود نمی شود. در حقیقت یک شبکه بی سیم معمولا محدوده ای به شعاع 100 متر از محل مسیریاب بی سیم را پوشش می دهد و به این ترتیب همسایگان شما می توانند به شبکه بی سیم شما دسترسی داشته باشند. این موضوع می تواند باعث گردد که سرعت اینترنت شما به دلیل استفاده دیگران کند شود، فایلهای روی کامپیوترهای شما برای دیگران قابل مشاهده باشد و نرم افزارهای خطرناک به سراغ کامپیوترهای شما بیایند، سایرین بتوانند به اطلاعات شخصی شما مانند نامهای کاربری و کلمات عبور دسترسی پیدا کنند و یا فعالیتهای غیر مجاز را از طریق اتصال اینترنت شما انجام دهند. البته با تنظیم سیاستهای امنیتی مناسب می توانید این فعالیتها را برای دیگران بسیار سخت نمایید. چیزهایی که شما باید بدانید این است که چگونه یک مسیریاب بی سیم انتخاب کنید و چگونه یک شبکه را به صورت امن تنظیم نمایید.

  • مدیرکل
در این مقاله قصد داریم شما را با تاریخچه مختصری از مهمترین جرایم و خرابکاریهای رایانه ای همچون هک، انتشار کرم و ترورهای سایبر آشنا سازیم. قابل ذکر است که قدمت اینگونه جرایم به اندازه قدمت فناوری رایانه است و از زمان رایج شدن به کارگیری رایانه در بین نخبگان و بعد از آن در بین مردم عادی، جرایم رایانه ای نیز پا به عرصه وجود گذاشته و دردسرهایی را برای کاربران رایانه ایجاد کرده اند. در زیر برخی از معروفترین هک ها و حمله های بدافزاری را به ترتیب زمانی معرفی می کنیم.

1964
در این سال AT&T شروع به سخت گیری و تأدیب phreaker ها کرد. آنها کسانی بودند که با نفوذ به خطوط تلفن، مکالمات رایگان انجام می دادند. تا سال 1970 حدود 200 نفر در این مورد دستگیر و به حبس محکوم شدند.



  • مدیرکل

در اثر تبلیغات رسانه ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه 60 میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند.

  • مدیرکل

اگر از اینترنت استفاده می کنید، و بخصوص اگر در یک شرکت بزرگ کار می کنید که در حین کار به اینترنت متصل هستید حتما نام فایروال را شنیده اید. شما می توانید با استفاده از فایروال از شبکه خود در مقابل وب سایتهای خرابکار و هکرها محافظت نمایید. یک فایروال در حقیقت حصاری است که نیروهای خرابکار را از شما دور نگه می دارد. به همین دلیل به آن فایروال (دیوار آتش) گفته می شود. کار این حصار شبیه یک دیوار آتش فیزیکی است که از گسترش آتش از یک ناحیه به ناحیه دیگر جلوگیری می کند. در این مقاله اطلاعات بیشتری راجع به فایروالها، نحوه کار آنها، و خطراتی که در مقابل آن از شما محافظت می کنند بدست خواهید آورد.

  • مدیرکل

در مقاله همه چیز درباره فایروال به معرفی این گروه از محصولات و خدمات ارائه شده توسط آنها پرداختیم. در این مطلب برآنیم تا کاربران را در انتخاب فایروال مناسب یاری دهیم. سه نوع اصلی فایروال وجود دارند که شما می توانید یکی از آنها را بسته به نیاز خود انتخاب نمایید:

  • فایروالهای نرم افزاری
  • مسیریابهای سخت افزاری
  • مسیریابهای بی سیم

مسیریابهای سخت افزاری و مسیریابهای بی سیم از دسته فایروالهای سخت افزاری محسوب می شوند. برای تصمیم گیری درباره اینکه کدام نوع فایروال مناسب کار شماست، باید به سوالات زیر پاسخ دهید:

  • مدیرکل

رمزنگاری یک شیوه باستانی حفاظت از اطلاعات است که سابقه آن به حدود 4000 سال پیش از میلاد باز می گردد. امروزه رمزنگاری در دنیای مدرن از اهمیت ویژه ای برخوردار است، به طوری که رمزنگاری به عنوان یک روش مؤثر برای حفاظت از اطلاعات حساس به کار می رود. اطلاعاتی مانند اطلاعات طبقه بندی شده نظامی، اطلاعات حساس مؤسسات مالی، کلمات عبور که بر روی سیستم های کامپیوتری ذخیره شده اند و داده هایی که بر روی اینترنت و یا از طریق امواج رادیویی انتشار می یابند. در سری مقاله های رمزنگاری مفاهیم اولیه رمزنگاری را شرح خواهیم داد. لازم به ذکر است که رمزنگاری یک مبحث بسیار پیچیده است و در اینجا ما قصد توضیح پایه های ریاضی الگوریتمهای رمزنگاری یا باز کردن تمام جزئیات را نداریم و تنها به معرفی کلیات این مقوله خواهیم پرداخت. برای دریافت اطلاعات و جزئیات بیشتر می توانید به کتابهایی که در این زمینه نگارش شده اند مراجعه فرمایید. در بخش اول سری مقالات رمزنگاری، تاریخچه آن را مورد بررسی قرار می دهیم. در قسمتهای بعدی به انواع الگوریتمها و استانداردهای آن خواهیم پرداخت.

  • مدیرکل

رمزنگاری، شیوه باستانی حفاظت از اطلاعات است که سابقه آن به حدود 4000 سال پیش از میلاد باز می گردد. امروزه رمزنگاری در دنیای مدرن از اهمیت ویژه ای برخوردار است، به طوری که رمزنگاری به عنوان یک روش مؤثر برای حفاظت از اطلاعات حساس به کار می رود. اطلاعاتی مانند اطلاعات طبقه بندی شده نظامی، اطلاعات حساس مؤسسات مالی، کلمات عبور که بر روی سیستم های کامپیوتری ذخیره شده اند و داده هایی که بر روی اینترنت و یا از طریق امواج رادیویی انتشار می یابند. در سری مقاله های رمزنگاری مفاهیم اولیه رمزنگاری را شرح خواهیم داد. لازم به ذکر است که رمزنگاری یک مبحث بسیار پیچیده است و در اینجا ما قصد توضیح پایه های ریاضی الگوریتمهای رمزنگاری یا باز کردن تمام جزئیات را نداریم و تنها به معرفی کلیات این مقوله خواهیم پرداخت. برای دریافت اطلاعات و جزئیات بیشتر می توانید به کتابهایی که در این زمینه نگارش شده اند مراجعه فرمایید. در قسمت قبلی تاریخچه مختصری از رمزنگاری را توضیح دادیم و در این قسمت مفاهیم اصلی آن را شرح و بسط خواهیم داد.

  • مدیرکل