هک و هکر- قسمت دوم

       هک و هکر                                                                                                                     اندیشه آنلاین/آلمان/شماره هجدهم/فصل پائیز  
Hack and Hacker  

مقاله های سیرکمال

زندگی های متوالی-قسمت اول-
تناسخ یا سیر صعودی-قسمت اول-
و مطالبی دیگر

برای مطالعه این مقالات اینجا کلیک کنید


مقاله های جهان هستی

       دوالیسم-قسمت اول -
او و ما -
و مطالبی دیگر

برای مطالعه این مقالات اینجا کلیک کنید


مقاله های متافیزیک

       سه پیشگوئی -
چند پیشگوئی دیگر -
خطرات لژ سیاه -
روح-علم یا خرافات -
موجودات هوشمند سیاره ما-قسمت اول -
و مطالبی دیگر

برای مطالعه این مقالات اینجا کلیک کنید


مقاله های علمی

        هفت عامل خلقتی-
 IPv6  -
حیات در خورشید-
حیات در فضا -
قسمت اول و دوم

 ز- فیزیک ذرات و مکانیک کوانتم
قسمت اول و دوم

آیا می دانستید؟ -
قسمت اول و دوم 

ب-هک و هکر
 قسمت اول و دوم -
و مطالبی دیگر

برای مطالعه این مقالات اینجا کلیک کنید


الهیات

     در جهان مسیحیت  -
    کاتولیک یا پروتستان
قسمت اول و دوم

در جهان زرتشت-
دروغ و تهمتها به دین زرتشت
جشن سده
محل تولد زرتشت

جستاری در اسلام-
حجاب اجباری، مسئله ای فقهی یا قرآنی
اسلام یعنی چه؟

هندوئیسم-
استاد شانکارا
ادوار بی انتها

برای مطالعه این مقالات اینجا کلیک کنید
هک و هکر
(مقاله صوتی در انتهای صفحه)

قسمت دوم - قسمت آخر
در قسمت اول ، مقاله شماره پیش، به مقوله هک و هکر و انواع آن و نحوه برخورد، درصورت هک شدن اکانت شما پرداختیم و نکات پیشگیری و خطرات جهانی این عمل تروریستی را مورد بررسی قرار دادیم. س
در این شماره به بررسی برخی از انوع هک می پردازیم. س

انواع هک و طرز کار آن
همه متخصصان ، چک کردن دائمی سیستم را با نرم افزار آنتی ویروس نصب شده بر روی کامپیوتر شخصی، توصیه می کنند . علاوه بر آن ما توصیه می کنیم حداقل ماهی یکبار بوسیله نرم افزار مالیسیوس[1] که می توانید آن را بطور رایگان از سایت مایکروسافت دانلود کنید کنترل نمایید. در این ارتباط باید بیاد داشته باشید که این نرم افزار، هر از چندگاهی بوسیله مایکروسافت بروز می شود و شما باید هر بار آن را مجددن دانلود و فعال کنید . هنگام فعال کردن این نرم افزار از گزینه «کنترل کامل» استفاده کنید. این کنترل بسته به حجم هارد درایو و پریفری های متصل به کامپیوتر و دیگر درایوها، می تواند تا ۱۲ ساعت نیز بطول انجامد. پس از پایان چک کردن کامل سیستم، یک گزارش از ویروسها در اختیار شما قرار خواهد گرفت و نرم افزار، آنها را نابود می کند. در این ارتباط نباید فراموش کرد که این نرم افزار فقط جنبه کمکی دارد و شما باید حتمن یک آنتی ویروس قوی بر روی کامپیوتر خود نصب کرده باشید. س
مشخصه کلی هک، آنست که بر قسمت ورودی پُرت کامپیوتر شما، فیلتری را بوجود می آورند که قادر است دیتاهای[2] فرستاده شده برای شما را به حساب دیگری هدایت کند که خود هکر بوجود آورده است. بدینوسیله هکرها می توانند جی میل، تلگرام، فسیبوک و یا اینستاگرام شما را هک کنند. در صورتی که معتقدید که هک شده اید، می توانید با همان روشی که در شماره پیش عنوان شده با آن به مقابله بپردازید. س
س -یک نوع از هک، که ترجمه آن به فارسی تقریبن می شود « شخص میانی » س
Man in the Middle
در این نوع هک، هکر با ایجاد سروری مابین برای مثال سرور فیسبوک و پُرت خروجی کامپیوتر شما، همه اطلاعات را به آن سرور مورد نظر خود هدایت می کند، در آنجا هر نوع تغییری که مایل باشد را بر روی آن به انجام می رساند و سپس آنها را به سرور مورد نظر شما ارسال می کند که یقینن با داده های شما متفاوت است. اکثر اوقات این کار با هک کردن روتر[3] شما به وقوع می پیوندد. برای جلوگیری از این امر، همیشه از پروتکل اچ تی تی پی اس[4] که دارای کدگذاری ویژه است استفاده کنید.س 

س -اس پوفینگ
Spoofing
برخی متخصصان امنیت شبکه های اینترنت، اس پوفینگ را در رده هک از نوع « شخص میانی » می دانند. این امر گرچه صحت دارد اما اس پوفینگ دارای مشخصه های خود نیز می باشد. در این نوع هک، هکر با آدرسی جعلی از یک کامپیوتر ویژه، خود را یک موسسه و یا یک سازمان جعلی معرفی می کند تا اطلاعات شما را دزدیده به کامپیوتر مورد نظر خود ارسال کند.س 
برای جلوگیری از این روش نیز باید از پروتکل اچ تی تی پی اس استفاده نمود. س

س - فیشینگ
 Phishing
با کلیک کردن بر روی تبلیغاتی که معمولن به شکل پاپ آپ[5] مشاهده می شوند و دارای متنی هستند که در آن از شما می خواهد که برای مثال شماره تلفن و کد خود را وارد کنید، در این حال هکر با ارسال این اطلاعات به سرویس دهنده، برای مثال فیسبوک، از آن موسسه یک کد دریافت می کند که برای شماره تلفن شما بصورت پیامک فرستاده می شود، اما هکر قبل از شما به آن دسترسی پیدا می کند و وارد اکانت شما می شود. س
برای مقابله با این روش هک شدن، متخصصان، استفاده از پروتکل اچ تی تی پی اس را توصیه می کنند و اینکه باید مراقب بود که آدرس اینترنتی پلتفرم مورد نظر صحیح بوده، فیک نباشد. برخی اوقات تفاوت آدرس فیک با اصلی فقط در یک حرف پس و پیش یا کم و زیاد است. مانند : س
Googel و Google یا Telegramm و Telegram 

یک قانون کلی برای اجتناب از هک شدن این است که بر روی پاپ آپ های ناشناخته و نامطمئن کلیک نکنید، بلکه آنها را حذف نمایید. س

ی-نوع دیگری از هک، آنستکه سیستم شما را با ارسال مقادیر زیادی از اطلاعات بی مورد بمباران می نمایند تا آنرا فلج و در نتیجه کند کنند. س
ترویانر[6]، کی لاگر[7]، بک دور[8]، اسنیفر[9] و سوسیال انجینیورینگ[10] از دیگر متدهای هک کردن می باشند که اساس کار همه آنها در واقع همانست که گفته شد، یعنی دسترسی غیرقانونی به اطلاعات شما و کنترل ارتباطات اینترنتی شما که مصداق بارز سوء استفاده از حریم شخصی شما می باشد. س
در هک از طریق ترویانر، افراد بی اطلاع که تصور می کنند یک برنامه خوب را دانلود کرده اند، از این امر بی خبر می باشند که این برنامه بدون اطلاع آنها، در پس زمینه، مشغول کار دیگری می باشد که سرقت اطلاعات یکی از آنها است. س
در نوع کی لاکر، هکر بوسیله این برنامه می تواند دگمه هایی که بر روی کیبرد خود مورد استفاده قرار می دهید را ثبت کند و در نتیجه به اطلاعات شما دست یابد. س
یکی دیگر از قوانین طلائی برای مبارزه با هک شدن، اجتناب از دانلود کردن برنامه یا نرم افراری ناشناس، از سایتی ناشناس است. س
توصیه دیگر آنکه هرگز اطلاعات شخصی خود را با کسی که نمی‌شناسید به اشتراک نگذارید.س
استفاده از فایروال خود سیستم عامل(برای مثال ویندوز) پُرتهای سیستم را امن تر می سازد. س
استفاده از وی پی ان[11] و یا پراکسی[12]که اکثر موسساتی که اینترنت در اختیار شما می گذارند مورد استفاده قرار می دهند، قادر خواهد بود آدرس آی پی[13] شما را مخفی نگه دارید. س
باید توجه داشت که وی پی ان، ارتباط امن مابین کامپیوتر شما و سیستمی را که با آن ارتباط گرفته اید، برای مثال در آنلاین بنکینگ[14] حساب بانکی شما در یک بانک معتبر را بدون هیچ واسطه ای، بطور مستقیم امکان پذیر می کند. س
استفاده از پراکسی ، در واقع مانند آنست که یک کامپیوتر با یک آدرس آی پی دیگر که متفاوت از آی پی واقعی شماست وارد شبکه اینترنتی می شود. س
پایان
............................................................................................
اختصاصی اندیشه انلاین آلمان
کاری از فرامرز تابش
منبع: س
کتب معتبر حفاظت از شبکه و سایتهای آلمانی مرتبط
...........................................................................................
لغات متن
Malicious Software Removal Tool [1] س
https://www.microsoft.com/de-de/download/malicious-software-removal-tool-details.aspx
Data[2] س
Router[3] س
Https[4] س
Pop-Up[5] س
Trojaner[6] س
Keylogger [7] س
Backdoor [8] س
Sniffer [9] س
Social Engineering [10] س
VPN[11] س
Proxy [12] س
IP[13] س
Online banking[14] س
در یوتوب
برای مشاهده فیلم ویدئویی این مقاله، اینجا کلیک کنید.س
 مقاله بصورت صوتی برای نابینایان
Music: Asadollah Malek (Violine)
.......................مقاله هایی دیگر..........................
اصول عقاید استاد الهی - قسمت اول

استاد نورعلی الهی (۱۸۹۵ تا ۱۹۷۴) اصول عقاید حقیقت را در قالب یک قطعه شعر جمعبندی و خلاصه نمود. این چکامه، در هنگام برگزاری جشنها و سمپوزیومهایی که به مناسبت یکصدمین سالروز تولد وی در برخی از دانشگاها و مراکز آکادمیک جهان به اجرا درآمد، بر روی لوحی از کریستال در دسترس عموم قرار گرفت. س
گرچه در این مقاله هدف ما بررسی و آنالیز سه اصل اول این اصول است، اما ابتدا همه این نظم فارسی را بازتاب می دهیم تا علاقمندان، با کل مطلب و آنچه مورد نظر استاد بوده است آشنا شوند. س
این اصول به نظم چنین است: س

شخصیتهای تاثیرگذار
1974- 1895 استاد نورعلی الهی 
قسمت سوم
دوران جوانی
دوازده سال ریاضت به سبک عرفای نامدار پیشین

ریاضات استاد را می توان به دو دسته تقسیم نمود :س
الف ) تربیت معنوی بسیار سختگیرانه از طرف پدر وی که خود از اقطاب معتبر و سرشناس گروه عرفانی اهل حق بود.س
این تعلیمات از همان اوان کودکی بطور جدی و مسرانه ای اِعمال می شد. برای نمونه، در این ارتباط استاد می گوید:س
س" در حدود هشت یا نه ساله بودم، روزی مردی ظاهرن کثیف کنارم روی زمین نشسته بود، من از کنار او برخاستم و یک جای بلندتری انتخاب کردم و گفتم گلیمی آوردند زیرم انداختند. پدرم از اتاقشان مرا می بینند، مرا صدا کرد و فرمود: « تو میدانی چه گناه بزرگی مرتکب شده ای؟ یا باید پهلوی آن شخص می نشستی و یا اینکه او را هم پهلوی خود روی گلیم می نشاندی». " (استاد الهی)س س

شخصیتهای تاثیرگذار
1974- 1895 استاد نورعلی الهی 
قسمت دوم
دوران جوانی
دوازده سال ریاضت به سبک عرفای نامدار پیشین

ریاضات استاد را می توان به دو دسته تقسیم نمود :س
الف ) تربیت معنوی بسیار سختگیرانه از طرف پدر وی که خود از اقطاب معتبر و سرشناس گروه عرفانی اهل حق بود.س
این تعلیمات از همان اوان کودکی بطور جدی و مسرانه ای اِعمال می شد. برای نمونه، در این ارتباط استاد می گوید:س
س" در حدود هشت یا نه ساله بودم، روزی مردی ظاهرن کثیف کنارم روی زمین نشسته بود، من از کنار او برخاستم و یک جای بلندتری انتخاب کردم و گفتم گلیمی آوردند زیرم انداختند. پدرم از اتاقشان مرا می بینند، مرا صدا کرد و فرمود: « تو میدانی چه گناه بزرگی مرتکب شده ای؟ یا باید پهلوی آن شخص می نشستی و یا اینکه او را هم پهلوی خود روی گلیم می نشاندی». " (استاد الهی)س
  


س
شخصیتهای تاثیرگذار
1974- 1895 استاد نورعلی الهی  
قسمت اول

استاد نورعلی الهی در تاریخ ۱۹ شهریور ۱۲۷۴ شمسی، مطابق با ۱۱ سپتامبر ۱۸۹۵ میلادی در یک خانواده باستانی معنوی شناخته شده، در قریه کوچکی به نام جیحون آباد در بخش دینور شهرستان صحنه واقع در استان کرمانشاه دنیا آمد. پدر استاد الهی، از بزرگان و از اقطاب و ملاکین گروه عرفانی اهل حق بود. در چنین فضایی استاد در خردسالی با مبانی معنویت و مخصوصن موسیقی عرفانی آشنا شد و در همان اوان کودکی به یکی از چیره دست ترین تنبورنوازان مبدل گشت. در همان سالها و دوران بعد، وی به یادگیری و نواختن سازهای دیگر ، از جمله تار ، سه تار ، ویلون ، دف و نی نیز مبادرت ورزید. س
استاد در دستگاه قضایی ایران به شغل قضاوت در دادگستری اشتغال داشت. وی در تمام عمر خود، از جمله به مطالعه در امور ادیان و مذاهب و عرفان برخاسته از این ادیان مشغول بود. این امر همراه با کشفیات معنوی وی در اثر ریاضات ممتد که بخشی از آن زیر نظر استاد و پدرش به انجام رسیده بود، مایه کار بزرگی شد که او در زمانهای بعد آن را جوهرکشی ادیان نامید. س



بخش الهیات:


- مسیحیت

- زرتشت

- هندوئیسم

- اسلام


متن کامل مقاله



بخش هنر:


- نقاشی رئالیسم

- رقصهای فولکلوریک 

- فرشهای موزه ای

- مودلیانی


متن کامل مقاله



بخش علمی:


- حیات در فضا

- هفت عامل خلقتی

- هک و هکر

- پروتکلهای شبکه

و غیره


متن کامل مقاله



IPv6 


این پروتکل که طراحی آن از اواسط دهه‌ی نود میلادی آغاز شده است در ابتدا به اینترنت پروتکل [۱]نسل بعدی معروف بود. از آنجا که مهندیسن اینفورماتیک به امر محدود بودن وسعت نسخه ۴ این پروتکل واقف بودند ، دست بکار طراحی نسخه ای از این پروتکل شدند که قادر خواهد بود یک جایگزین بسیار پرقدرت از نظر پوشش دادن کاربران بیشتر، برای آی پی وی فور باشد. 

گرچه [۳]آی پی وی سیکس برای جایگزین شدن با آی پی وی فور طراحی شده است، اما در حال حاضر و تا زمانی که نسخه ۴ کاملن پر شود و دیگر نتواند کاربران بیشتری را پوشش دهد، از هر دو پروتکل به ‌صورت هم‌ زمان استفاده خواهد شد.س آی پی وی سیکس به این علت طراحی شده است تا علاوه بر داشتن آدرس‌های به مراتب بیشتر از نسخه پیشین خود، یعنی آی پی وی فور ، ظرفیت انتقال اطلاعات در شبکه اینترنت یا همان ترافیک نیز افزایش یابد.

متن کامل مقاله

اطلاعات عمومی، غیر تخصصی و کوتاه


می دانید «کانگورو» یعنی چه؟

سالها قبل یکی از جانورشناسان برای نخستین بار به استرالیا رفت. او از مشاهده جانور عجیبی که با دم بلندش جهش کنان طول صحرا را میپیمود، روی دو پا میجهید و بچه خود را در کیسه روی شکمش نگهدداری میکرد به هیجان آمد. وی رو به یکی از بومیان آن منطقه نمود و پرسید(احتمالن با ایماء و اشاره) نام این جانور چیست؟



متن کامل مقاله


Share by: