SASHA PAYDAR

ساخت وبلاگ

 

چند مورد گزارش از فعالیت ناخواسته در تلگرام گزارش شد و بر آن شدیم تا روشی مطمئن برای جلوگیری از هک تلگرام را آموزش بدهیم.

چگونه تلگرام هک می شود؟

تلگرام به خودی خود هک نمی شود و این شرکت برای هک سرورهایش مبلغ هنگفتی را به عنوان جایزه قرار داده است ولی به کمک بدافزار یا فورواردر پیام یا حتی بدون هیچ نرم افزاری می شود به تلگرام دیگران وارد شد که توضیحش را بنا به دلایل روشن امنیت در این سایت قرار نمی‌دهیم.

اگر می‌خواهید تلگرام تان هک نشود همین امروز به فعال کردن تایید دومرحله ای اقدام نمایید.

BARAYE MOSHAHEDE BE EDAME MATLAB BERAVID

SASHA PAYDAR...ادامه مطلب
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : چگونه تلگرام هک می شود؟, نویسنده : SASHA PAYDAR tarfaaand بازدید : 274 تاريخ : شنبه 21 شهريور 1394 ساعت: 9:34

خب روش های زیادی واسه هک کردن وجود داره ک من میخوام 2 تاشو واستون توضیح بدم!

1. برای پیدا کردن رمز یاهو یا جی میل یا ف.یس.بوک :

ترای کردن! یا تست کردن! مثلا الان من میتونم بگم ک رمز خیلی ها 12345 و 54321 و 123456 یا شناره موبایلشون یاشماره خونشون یا اسم کسی ک دوسش داره یا تاریخ تولدش + اسمش هست! ک اگه اینطوری باشه به سادگی میشه رمز رو پیدا کرد البته هکر ها واسه خودشون یه لیست هایی دارن ک توش یه تعداد زیاد از کد های احتمالی رو گذاشتن و با نرم افزار های خاص سریعتر ب هدف میرسن.

اما راه جلوگیری از این نوع هک کردن: اینه ک از مخفف یه جمله برای رمز استفاده کنید! مثلا: من و 2برادرم خیلی قرمه سبزی دوست داریم.   مخفف:  mv2bkgsdd   .

* سعی کنید تو اون جمله یه عدد یا علامت هم باشه!

2. روش دوم : برای پیدا کردن رمز کارت اعتباری و ایمیل و رمز فیسبوک تون:

این روش به این صورته که مثلا میرید تو یه سایت ک شارژ بخرید. بعد مبلغ و ... انتخاب میکنید و وارد صفحه ی بانک میشید! اما در واقع اون صفحه مال بانک نیست! صفحه ایه ک هکر طراحی کرده! شما تو اون صفحه شماره و رمز کارت اعتباریتونو میزنید و ......... دیدیدیدینگ! شما هک شدید! یا با همین روش یه صفحه درست میکنن ک ایمیلتون رو هک کنن!

راه جلوگیری از این روش هم خیلی سادست! فقط دقت کنید هرجایی ک اطلاعات مهم وارد میکنین httpS باشه. اینم نمونه:
 


خب همونطور ک دیدید با این روش میشه آی دی تون رو و اکانت های دیگتون رو هک کنن.

امیدوارم به دردتون خورده باشه!
موفق باشید!

 

 

SASHA PAYDAR

SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : 2 روش هـــــــــــــکــــــــــــ کردن,SASHA PAYDAR, نویسنده : SASHA PAYDAR tarfaaand بازدید : 163 تاريخ : شنبه 21 شهريور 1394 ساعت: 9:00

 

این رکوردر رو هم با آواکس قدیمی کامپیوتر و هم با آواکس جدید کامپیوتر میتوانید استفاده کنید و بسیار رکوردر کار آمد و پر مزیتی می باشد .

دوستان عزیز برای نصب رکوردر بعد از دانلود فایل Zip را باز کنید مسیر نصب را مشخص کنید و سپس روی عکس کامپیوتر که در گوشه setup است کلیک کنید تا فایل رکوردر نصب شود .

 

پس از نصب رکوردر را باز کنید . نگران نباشید که با این همه گزینه باید چکار کنید ! شما فقط با چهار تا از این گزینه ها و بخش ها کار دارید . ابتدا  به 3 گزینه بالای آن توجه کنید . روی Macro code کلیک کنید . ایجا جایی است که متن ها و پی.ام های شما نوشته میشود . برای اینکه رکوردر بتواند با برنامه آواکس پی.ام بدهد باید راهنمایی اش کنید و بگویید که چکار کند پس در همین Macro Code باید راهنمایی اش کنید و پی.ام هایی که قرار است با برنامه آواکس بدهد را برایش مشخص کنید . پس برای این کار به 3 نوشته دقت میکنید . یعنی برای هر پی.ام باید به رکوردر 3 تا نوشته بدهید . یکی اینکه چکار کند  و یکی اینکه چه چیزی بنویسد و دیری اینکه چطوری ارسالش کند ؟ پس شما این 3 نوشته رو می نویسین و براش توضیح میدین بعد یک پی.ام درست میشه . به این 3 نوشته که یک پی.ام هستند دقت کنید.

(یعنی رکوردر با این 3 نوشته میتواند یک پی.ام در آواکس بدهد) :

RelativeMouse AVACS Live Chat, 1, 1, 37, 36, 0}}

SASHA PAYDAR

{F2}

نوشته اول: به رکوردر گفت که باید در برنامه ای به نام آواکس آواکس پیام بدهی .

نوشته دوم : به رکوردر یک متن داد که این پیام را بنویسد .

نوشته سوم : روش فرستادن پیام را به او گفت که با کدام دکمه ارسال کند .

 

خب تا اینجا یک پی.ام برای رکوردر نوشتیم . اما یکی کافی نیست . فرض کنید 5 پی.ام برای آن نوشتید . حالا رکوردر وقتی آن 5 پی.ام را داد و تمام شد دیگر پی.امی برای فرستادن ندارد و از اول شروع نمیکند. پس باید به تعداد مناسبی از این ها بذارید تا رکوردر هنگ نکند و دقت کنید که 2 تا نوشته ی بالا و پایین ( اولی و سومی ) را باید دقیق بنویسید اگر حتی نقطه ای از آن جابجا شود رکوردر مشکل پیدا میکند .

وقتی مقداری پی .ام ساختید آنها را در یک فایل word ذخیره کنید که دوباره وقت شما تلف نشود .

 

اما در بخش General گزینه ای میبینید به نام Line Delay این عدد که جلوی این گزینه قرار دارد سرعت پی.ام دادن رکوردر شماست که بر اساس تجربه ای که از فلود دارید و بر اساس سرعت دلخواه تنظیم میکنید.

اگر این رکوردر را با آواکس قدیمی استفاده میکینید 5 بار روی آواکس قدیمی کلیک کنید تابر یک آیدی 5 آواکس باز کرده باشید . سپس این با رکوردر پلی بزنید و سرعت و دقت و ظرافت از با این رکوردر که در آواکس بلاگ در اختیار دانلود رایگان شماست لذت ببرید.
اگر این رکوردر را با آواکس جدید استفاده میکنید . 5 آواکس جدید آنلاین هر کدام یک آیدی که در پست های قبل براتون گذاشتم باز کنید و با رکوردر پلی بزنید و همزمان روی هر 5 تا استفاده کنید.

اگه توضیح مفید بود برام نظر بزارین . ارادتمند همه
 
SASHA PAYDAR
 

 

 

 

SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : RECORDER,OTOMATIC,AVACS,PC,SASHA,PAYDAR, نویسنده : SASHA PAYDAR tarfaaand بازدید : 384 تاريخ : شنبه 21 شهريور 1394 ساعت: 2:26

INAM FLOODER KE HAME MIDONAN CHIE O ZIAD AZASH ESTEFADE MIKONAN O NESFE NEOHAYE AVACS BA IN NEO SHODAN HA HA HA   AZ LINK ZIR DOWNLAOD KONID   "SASHA PAYDAR"

 

 

 

 

 

چشمک

 

 

SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : FLODER AVCS,FILODER OTOMATIC PC,SASHA PAYDAR, نویسنده : SASHA PAYDAR tarfaaand بازدید : 198 تاريخ : شنبه 21 شهريور 1394 ساعت: 2:41

اخیرا اتفاقات عجیب و غریبی روی کامپیوترتان رخ می دهد؛ از آن دسته اتفاقاتی که لج شما را درمی آورند؟ ایمیل های عجیب دریافت می کنید؟ گاهی وقت ها چیزی روی Desktop تان درست نیست؟ اگر اینطور است حتما این گزارش را تا پایان دنبال کنید. در این گزارش خواهید فهمید که آیا هک شده اید یا نه و اگر هک شدید چطور با آن مقابله کنید. نشانه ۱ پیام اخطار تقلبی آنتی ویروس پیام های خطری که خیلی ناگهانی روی صفحه مانیتور ظاهر می شود تا به شما بگویند در خطر هستید، همیشه همانی نیستند که به نظر می آید. بعضی از این پیام ها حتی ممکن است از شما برای فعال شدن، درخواست کد فعال سازی بکنند در حالی که بقیه ممکن است از شما بخواهند کلیدی را فشار دهید تا سیستم شما را پاک کنند. تقریبا تمام پیام های آنلاین از این دست تقلبی اند و نباید روی آنها کلیک کنید. اما همین که شما این پیام ها را می بینید به این معناست که احتمالا سیستم تان پیشاپیش آلوده شده است. چه باید کرد اول از همه همیشه ظاهر آنتی ویروس خود را به خاطر داشته باشید. پنجره های خطر آنتی ویروس شما صددرصد با این پیام های تقلبی تفاوت اساسی دارد. در ضمن روی هیچ چیز کلیک نکنید. با کمک Ctrl+Shift+Escap پنجره Task Manager را باز کنید. فایلی که به آن مشکوک هستید را در فهرست نرم افزارهای در حال اجرای خود پیدا کرده و ببندید. پیدا کردن آن نباید چندان سخت باشد چون معمولا بار پردازشی زیادی می برند. سپس کامپیوتر خود را ری استارت کرده و با نگه داشتن کلید F8 در زمان بوت شدن سیستم وارد محیط Safe Mode شوید. در اینجا با آنتی ویروس یا هر نرم افزار ایمنی دیگر مثل Malwarebytes سیستم خود را اسکن کنید و بدافزار یافت شده را پاک کنید. پس از آن بهترین کار این است که اگر قبلا بک آپی از سیستم گرفته ای آن را دوباره ذخیره کنید و امیدوار باشید که از شر بدافزار فوق خلاص شده اید. نشانه ۲ مشاهده هرزنامه در ایمیل یا شبکه های اجتماعی اگر در شبکه اجتماعی خود به تازگی تصاویر یا پیام های غیراخلاقی مشاهده می کنید یا ایمیل هایی حاوی مطالبی از این دست دریافت می کنید که مثلا «اگر روی لینک زیر کلیک کنید چه ها می شود» یا مثلا «بشتابید که تصویر فلان بازیگر لو رفت»، به این معنی است که احتمالا اکانت شما آلوده شده است. اگر اکانت ایمیل شما هک شده باشد، حتی ممکن است دوستان شما هم پیام های آلوده ای از سوی شما دریافت کنند که حاوی اینگونه هرزنامه هاست. این موارد زمانی دردسرساز می شود که کنترل اکانت را هم درنهایت از دست بدهید. چه باید کرد بیشتر شبکه های اجتماعی پروسه اختصاصی دارند که با دنبال کردن مراحل تعریف شده در آن مجددا می توانید کنترل اکانت خود را به دست آورید. به عنوان مثال Gmail صفحه راهنمایی موسوم به Compromised Gmail account (در آدرس bit.ly/gmail338) دارد که با فراهم کردن فرمی برای درخواست بازیابی اکانت هایی که شما دیگر نمی توانید وارد آنها شوید به شما کمک می کند. چنین صفحه ای برای اکانت های Yahoo به آدرس bit.ly/yahoo338 و برای outlook به آدرس bit.ly/outlook338 نیز وجود دارد. نشانه ۳ پسورد اکانت شما تغییر کرده اگر زمانی که تلاش می کنید به یکی از سرویس های آنلاین خود مثل ایمیل، هاست یا حتی حساب بانکی خود دسترسی پیدا کنید با این پیام که پسورد شما درست نیست مواجه می شوید احتمال زیادی هست که پسورد شما هک شده باشد. البته اگر مطمئن هستید که پسورد را درست وارد کرده اید. چه باید کرد قبل از اینکه بترسید و سر مانیتور داد بکشید، دقت کنید که اصلا پسورد را درست وارد کرده اید یا نه. در بیشتر مواقع اتفاقات ساده ای مثل روشن ماندن Capslock یا فارسی بودن صفحه کلید می تواند پسورد شما را به هم بریزد. اگر نه، تلاش کنید از گزینه من پسوردم را فراموش کردم یا I’ve Forget my password که در همه سایت ها وجود دارد، استفاده کنید و به سرعت پسورد جدید را تغییر دهید. توجه کنید که در این شرایط اگر اکانت دیگری دارید که از پسورد مشابه استفاده می کند حتما آن را هم تغییر دهید. البته اساسا استفاده از پسوردهای مشابه کار خوبی نیست. توجه کنید که اگر این اتفاق روی کارت بانکی شما افتاده سریعا با بانک تماس بگیرید تا حساب شما را ببندند. نشانه ۴ تغییراتی ناخواسته در مرورگر اینترنتی یا دسکتاپ مرورگر شما ناخواسته روی صفحه ای خاص باز می شود، نوار ابزاری (Toolbar) که شما نمی شناسید روی آن نصب شده یا تنظیمات مرورگر بدون هیچ دلیل واضحی تغییر کرده است. روی دسکتاپ یا بخش ابزارهای تسک بار ممکن است متوجه آیکون نرم افزاری ناشناس شوید، چنین نشانه هایی می تواند خبر از نقصی امنیتی در سیستم شما باشد. چه باید کرد در بیشتر مواقع پاک کردن آسان ترین شیوه است. مثلا در رابطه با مرورگر کافی است به بخش Extension های مرورگر فوق رفته و نوار ابزار ناخواسته را پاک کنید. همچنین می توانید از طریق پنجره تنظیمات (settings در Chorme یا Options در Firefox) صفحه وب اصلی خود را که مرورگر روی آن باز می شود، مجددا بازگردانید. در مورد خود ویندوز هم در پنجره computer و از طریق Uninstall or change a program نرم افزارهای ناخواسته را از سیستم خود پاک کنید اما اگر همچنان با مشکل مواجه بودید حتما سیستم خود را با یک آنتی ویروس جدید و آپدیت یا یک نرم افزار ضد اسپای وار مثل superantispyware اسکن کنید. توجه کنید که بعضی نرم افزارها طراحی شده اند تا از چشم شما پنهان بمانند؛ برای این منظور میکروسافت ابزار رایگانی دارد که به شما می گوید چه نرم افزارهایی هنگام راه اندازی ویندوز به صورت خودکار اجرا می شوند و کمک می کند تا آنها را غیرفعال یا پاک کنید. این ابزار از آدرس Bit.ly/auto338 قابل دانلود است. نشانه ۵ رفتار عجیب موس کامپیوتر نشانگر موس شما در صفحه به دلخواه خودش حرکت می کند، نه فقط حرکت تصادفی بلکه گاهی حتی برنامه ای را اجرا کرده یا به وب سایتی وارد می شود. خوشبختانه این نوع از هک اتفاق بسیار نادری است. چه باید کرد متاسفانه باید گفت که اگر چنین چیزی را تجربه می کنید به این معنا است که توسط یک هکر حرفه ای هک شده اید. در این حالت تنها یک متخصص حرفه ای می تواند مشکل شما را حل کند. البته در عین حال کارهای ساده ای هست که باید انجام دهید. اول از همه ارتباط خود با اینترنت را قطع کنید. سپس در اولین فرصت با استفاده از گوشی یا هر کامپیوتر دیگری که مطمئن هستید پاک است، پسورد تمامی اکانت های آنلاین خود را تغییر دهید. به خاطر داشته باشید که پسورد بانک ها اولویت دارند. کامپیوتر آلوده را در وضعیت Safe Mode روشن کرده و با استفاده از آنتی ویروس آن را اسکن کنید. برای ورود به Safe Mode کافی است هنگام روشن شدن سیستم چند بار کلید F8 را فشار دهید. در نهایت اگر از سیستم خود بک آپ دارید، اکنون وقت بازیابی آن است. توجه کنید که در صورت بروز این اتفاق، مشورت با یک کارشناس کامپیوتر بهترین راه ممکن برای شماست. نشانه ۶ کسی شما را زیر نظر دارد! چراغ وضعیت وب کم شما خود به خود خاموش و روشن می شود یا حس می کنید چیزی در سیستم درست نیست! اگر چنین اتفاقی برای شما افتاده، شما حتما هک شده اید. این نوع هک همان اتفاقی بود که سال پیش سروصدای زیادی در آمریکا به پا کرد. چه باید کرد روی وب کم خود را بپوشانید یا اگر می توانید آن را به کلی قطع کنید. سیستم را مجددا راه اندازی کرده وارد Computer شوید. از System Properties وارد Remote setting شوید. در این قسمت تیک کنار گزینه زیر را بردارید: Allow Remote Assistance connections to this computer سپس با استفاده از آنتی ویروس، سیستم خود را زیر و رو کنید. SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : علائم هک شدن,راهکارهای سیستم هک شده,هک شدن سیستم, نویسنده : SASHA PAYDAR tarfaaand بازدید : 203 تاريخ : چهارشنبه 18 شهريور 1394 ساعت: 4:46

SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : Download,Amoozesh Hack Pishrafte,SASHA PAYDAR, نویسنده : SASHA PAYDAR tarfaaand بازدید : 180 تاريخ : جمعه 20 شهريور 1394 ساعت: 21:35

ﺷﻤﺎ ﻣﯿﺘﻮﻧﯿﺪ ﺑﺎ ﻣﻮﺑﺎﯾﻠﺘﻮﻥ ﻫﺮ ﭼﻨﺪﺗﺎ ﺧﻮﺍﺳﺘﯿﺪ ﺗﻠﻔﻦ ﺑﺰﻧﯿﺪ ﻭ ﻫﺰﯾﻨﻪ ﻫﺎ ﺭﺍ ﺑﻪ ﺣﺴﺎﺏ ﯾﻪ ﻧﻔﺮ ﺩﯾﮕﻪ ﺑﺬﺍﺭﯾﺪ ﺧﯿﻠﯽ ﺑﺎ ﺣﺎﻟﻪ ﻧﻪ؟ ﺑﺮﺍﯼ ﺍﯾﻨﮑﺎﺭ ﺑﺎﯾﺪ ﯾﻪ ﮐﺎﺭﻫﺎﯾﯽ ﺍﻧﺠﺎﻡ ﺑﺪﯾﻦ ﺑﻪ ﺍﯾﻦ ﺻﻮﺭﺕ : ﺍﻭﻝ ﻣﺒﺎﯾﻞ ﺍﻭﻥ ﺷﺨﺼﯽ ﺭﺍ ﮐﻪ ﻣﯽ ﺧﻮﺍﻫﯿﺪ ﻫﺰﯾﻨﻪ ﻫﺎ ﺭﺍ ﺑﭙﺮﺩﺍﺯﺩ ﺑﺮ ﺩﺍﺭﯾﺪ ﻭ ﺷﻤﺎﺭﻩ ﺍﯼ ﺭﺍ ﮐﻪ ﻣﯿﺨﻮﺍﻫﯿﺪ ﻫﺰﯾﻨﻪ ﺍﺵ ﺑﺮﺩﺍﺷﺘﻪ ﺑﺸﻪ ﺭﺍ ﺑﮕﯿﺮﯾﺪ ﺍﻟﺒﺘﻪ ﻗﺒﻠﺶ ﯾﮏ + ﯾﺎ +90 ﺍﺿﺎﻓﻪ ﮐﻨﯿﺪ ﻣﺜﻼْ ﺑﻪ ﺍﯾﻦ ﺻﻮﺭﺕ +09133107777: ﮐﻪ ﺩﺭ ﻧﺘﯿﺠﻪ ﺩﯾﮕﻪ ﻫﺰﯾﻨﻪ ﺑﻪ ﺻﻮﺭﺕ ﺣﺴﺎﺏ ﺍﯾﻦ ﺷﻤﺎﺭﻩ ﺍﺿﺎﻓﻪ ﻧﻤﯿﺸﻪ ﻭ ﻫﻤﺶ ﻣﯿﺮﻩ ﺑﻪ ﺣﺴﺎﺏ ﮐﺴﯽ ﮐﻪ ﺷﻤﺎ ﺍﯾﻦ ﺷﻤﺎﺭﻩ ﺭﺍ ﺑﺎ ﻣﺒﺎﯾﻠﺶ ﮔﺮﻓﺘﯿﺪ ﺍﻟﺒﺘﻪ ﺍﯾﻦ ﮐﺎﺭ ﺑﺎ ﺩﺯﺩﯼ ﻓﺮﻗﯽ ﻧﺪﺍﺭﻩ ﺍﻣﺎ ﺻﺪ ﺩﺭ ﺻﺪ ﺟﻮﺍﺏ ﻣﯿﺪﻩ ﻭ ﺧﻮﺩ ﻣﺨﺎﺑﺮﺍﺕ ﻫﻢ ﺍﻋﻼﻡ ﮐﺮﺩﻩ ﮐﻪ ﻫﻤﭽﻨﺎﻥ ﺭﺍﻫﯽ ﺑﺮﺍﯼ ﺍﯾﻦ ﻣﺸﮑﻞ ﭘﯿﺪﺍ ﻧﮑﺮﺩﻥ ! ﭘﺲ ﺍﺯ ﺍﻣﺮﻭ ﻣﻮﺑﺎﯾﻠﺘﻮﻥ ﺭﻭ ﺩﺳﺖ ﻫﻤﻪ ﮐﺲ ﻧﺪﯾﻦ ! ﺍﯾﻦ ﺭﻭﺵ ﻫﻢ ﻣﺎﻧﻨﺪ ﺭﻭﺵ ﺑﺎﻻ ﮐﺎﻣﻼ ﺍﻣﺘﺤﺎﻥ ﺷﺪﻩ ! ﺩﺭ ﺍﯾﻦ ﺭﻭﺵ ﻫﺮ ﻭﻗﺖ ﻓﯿﺶ ﻣﻮﺑﺎﯾﻠﺘﻮﻥ ﺍﺯ ﺣﺪ ﻣﻌﻤﻮﻝ ﺑﯿﺸﺘﺮ ﺷﺪ ﺑﺮﯾﺪ ﻭ ﭘﺮﯾﻨﺖ ﺍﻭﻧﻮ ﺍﺯ ﻣﺨﺎﺑﺮﺍﺕ ﺑﺨﻮﺍﯾﻦ ﻭ ﻭﻗﺘﯽ ﭘﺮﯾﻨﺖ ﺭﻭ ﮔﺮﻓﺘﯿﻦ ﺑﺒﯿﻨﯿﻦ ﻗﺴﻤﺖ ‏(ﺑﺪﻫﮑﺎﺭ ‏) ﻭ ‏( ﺑﺴﺘﺎﻧﮑﺎﺭ ‏) ﻣﻮﺑﺎﯾﻠﺘﻮﻥ ﺑﺎ ﻫﻢ ﺑﺮﺍﺑﺮﻩ ﯾﺎ ﻧﻪ ﺍﮔﻪ ﺑﺎ ﻫﻢ ﺑﺮﺍﺑﺮ ﻧﺒﻮﺩ ﻣﺼﺒﺐ ﺍﻭﻧﻮ ﺣﻼﻝ ﮐﻨﯿﻦ ﮐﻪ ﺍﻭﻥ ﺩﻧﯿﺎ ﺩﯾﮕﻪ ﻧﻤﮏ ﮔﯿﺮﺗﻮﻥ ﻧﺸﻪ Sasha Paydar SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : ﺗﻠﻔﻦ ﺯﺩﻥ ﺑﺎ ﻣﻮﺑﺎﯾﻞ ﺍﻣﺎﺍﺍﺍﺍﺍﺍﺍ ﺑﻪ ﺣﺴﺎﺏ ﺩﯾﮕﺮﯼ,SASHA PAYDAR, نویسنده : SASHA PAYDAR tarfaaand بازدید : 246 تاريخ : چهارشنبه 11 شهريور 1394 ساعت: 7:38

ﺮﺍﯼ ﻫﮏ ﮐﺮﺩﻥ ﻣﻮﺑﺎﯾﻞ ﮐﺴﯽ ﺑﺎﯾﺪ ﮔﻮﺷﯽ ﺍﻭﻥ ﺭﻭ ﯾﮏ ﺑﺎﺭ ﺑﻪ ﺩﺳﺘﺘﻮﻥ ﺑﮕﯿﺮﯾﺪ ﻭ ﺷﻤﺎﺭﻩ ﺗﻠﻔﻦ ﺧﻮﺩﺗﻮﻥ ﺭﻭ ﺑﻪ ﺻﻮﺭﺕ ﺯﯾﺮ ﺑﮕﯿﺮﯾﺪ .ﻣﺜﻼ ﺍﮔﺮ ﺷﻤﺎﺭﻩ ﺷﻤﺎ :: ۰۹۱۷۷۸۲۵۰۱۰ ﺑﻮﺩ ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﻪ ﺻﻮﺭﺕ : ۰۹۱۷۷۸۲۵۰۱۰ * ﺑﮕﯿﺮﯾﺪ ﯾﻌﻨﯽ ﺟﻠﻮﺵ ﯾﮏ ﺳﺘﺎﺭﻩ ﺑﮕﺬﺍﺭﯾﺪ .ﻭ ﻭﻗﺘﯽ ﺷﻤﺎﺭﻩ ﮔﺮﻓﺘﻪ ﺷﺪ ﮐﺎﻓﯿﻪ ﮔﻮﺷﯿﺘﻮﻧﻮ ﺑﺮﺩﺍﺭﯾﺪ ﺗﺎ ﺍﺭﺗﺒﺎﻁ ﺑﺮﻗﺮﺍﺭ ﺷﻮﺩ . ﺧﺐ ﺣﺎﻻ ﺩﺭ ﻭﺍﻗﻊ ﻣﯿﺘﻮﻧﯿﻢ ﺑﮕﯿﻢ ﮐﻪ ﮔﻮﺷﯽ ﻗﺮﺑﺎﻧﯽ ﻫﮏ ﺷﺪ .ﻭ ﻣﺮﺣﻠﻪ ﺣﺴﺎﺱ ﺍﯾﻦ ﺍﺳﺖ ﮐﻪ ﺑﺪﻭﻧﯿﻢ ﭼﻪ ﺟﻮﺭﯼ ﻣﯿﺸﻪ ﺑﻘﯿﻪ ﮐﺎﺭﻭ ﺍﻧﺠﺎﻡ ﺩﺍﺩ . ﺣﺎﻻ ﻣﺎ ﺩﺭ ﺍﯾﻦ ﺣﺎﻟﺖ ﻣﯿﺘﻮﻧﯿﻢ ۳ ﺗﺎ ﮐﺎﺭ ﺭﻭ ﺁﻧﺠﺎﻡ ﺑﺪﺑﯿﻢ . ﺩﺭ ﻗﺴﻤﺖ ﺯﯾﺮ ﺑﻪ ﺍﻭﻥ ﺳﻪ ﮐﺎﺭ ﺍﺷﺎﺭﻩ ﺷﺪﻩ، ﺩ ﻣﯿﺰﻧﻢ ﻭﺍﯾﻦ ﺁﻣﻮﺯﺵ ﺳﻪ ﮐﺎﺭﯼ ﺍﺳﺖ ﮐﻪ ﺩﺭ ﺍﺩﺍﻣﻪ ﺗﺮﻓﻨﺪ ﺑﺎﻻ ﺑﺮ ﺭﻭﯼ ﮔﻮﺷﯽ ﻗﺮﺑﺎﻧﯽ ﻗﺎﺑﻞ ﺍﺟﺮﺍ ﺍﺳﺖ: : ﻋﺪﺩ ۲۳ ﺭﻭ ﺷﻤﺎﺭﻩ ﮔﯿﺮﯼ ﮐﻨﯿﺪ ﻭ ﺑﻌﺪ ﺍﺯ ﺷﻨﯿﺪﻥ ﺑﻮﻕ ﺁﺯﺍﺩ ﺷﻤﺎﺭﻩ ﺑﮕﯿﺮﯾﺪ ﻭ ﭘﻮﻝ ﺭﻭ ﺑﻪ ﺣﺴﺎﺏ !… :ﻓﻘﻂ ﮐﺎﻓﯿﺴﺖ ﺑﻌﺪ ﻫﮏ ﮐﺮﺩﻥ ﮔﻮﺷﯽ ﺩﮐﻤﻪ * ‏( ﺳﺘﺎﺭﻩ ‏) ﺭﻭ ﻓﺸﺎﺭ ﺑﺪﯾﺪ ﻭ ﺧﻂ ﻗﺮﺑﺎﻧﯽ ﺭﻭ ﮐﻨﺘﺮﻝ ﮐﻨﯿﺪ . ۳ :ﻋﺪﺩ ۶۷۶۷۵۴۳۲ ﺭﻭ ﺷﻤﺎﺭﻩ ﮔﯿﺮﯼ ﮐﻨﯿﺪ ﻭ ok ﯾﺎ ﻫﻤﺎﻥ ﺩﮐﻤﻪ ﺍﺗﺼﺎﻝ ﺭﺍ ﻓﺸﺎﺭ ﺩﻫﯿﺪ ﺑﻌﺪ ﺑﺎ ﭘﯿﻐﺎﻣﯽ ﺭﻭ ﺑﻪ ﺭﻭ ﻣﯿﺸﻮﯾﺪ ﮐﻪ ﻣﯿﮕﻪ ﺍﺭﺗﺒﺎﻁ ﻗﻄﻊ ﺷﺪ ﯾﻌﻨﯽ ﮔﻮﺷﯽ ﺳﻮﺧﺖ . ﮐﻠﯿﻪ ﺍﯾﻦ ﺭﻭﺷﻬﺎ ﺍﻣﺘﺤﺎﻥ ﺷﺪﻩ ﻫﺴﺘﻨﺪ ﭘﺲ ﺳﻌﯽ ﮐﻨﯿﺪ ﺣﺘﺎﻟﻤﻘﺪﻭﺭ ﺩﺭ ﻣﻮﺭﺩ ﮔﻮﺷﯽ ﻫﻬﺎﯼ ﺍﺭﺯﺍﻥ ﻗﯿﻤﺖ ﺍﻣﺘﺤﺎﻥ ﮐﻨﯿﻦ ﮐﻪ ﺿﺮﺭ ﻣﺎﻟﯽ ﺯﯾﺎﺩﯼ ﮔﺮﯾﺒﺎﻥ ﮔﯿﺮ ﺷﻤﺎ ﻧﺸﻮﺩ ﮐﻠﯿﻪ ﺍﯾﻦ ﺭﻭﺷﻬﺎ ﺍﻣﺘﺤﺎﻥ ﺷﺪﻩ ﻫﺴﺘﻨﺪ ﭘﺲ ﺳﻌﯽ ﮐﻨﯿﺪ ﺣﺘﺎﻟﻤﻘﺪﻭﺭ ﺩﺭ ﻣﻮﺭﺩ ﮔﻮﺷﯽ ﻫﻬﺎﯼ ﺍﺭﺯﺍﻥ ﻗﯿﻤﺖ ﺍﻣﺘﺤﺎﻥ ﮐﻨﯿﻦ ﮐﻪ ﺿﺮﺭ ﻣﺎﻟﯽ ﺯﯾﺎﺩﯼ ﮔﺮﯾﺒﺎﻥ ﮔﯿﺮ ﺷﻤﺎ ﻧﺸﻮﺩ SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : روش هک کردن موبایل افراد,ساشا پایدار, نویسنده : SASHA PAYDAR tarfaaand بازدید : 159 تاريخ : چهارشنبه 11 شهريور 1394 ساعت: 7:36

ﺟﻬﺖ ﺭﺍﺣﺘﯽ ﮐﺎﺭﺑﺮﺍﻥ ، " ﻫﮏ " ﺑﻪ ﻋﻨﻮﺍﻥ ﯾﮏ ﺭﻭﺵ ﻧﻔﻮﺫ ﻣﻨﻔﯽ ﻭ ﻣﺨﺮﺏ ﻓﺮﺽ ﺷﺪﻩ ﻭ " ﻫﮑﺮ" ﯾﮏ ﻧﻔﻮﺫﮔﺮ ﻣﺨﺮﺏ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮﺩ . ﺩﺭ ﯾﮏ ﻋﻤﻠﯿﺎﺕ ﻧﻔﻮﺫ ﭼﻨﺪ ﻧﮑﺘﻪ ﺑﺎﯾﺪ ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﻗﺮﺍﺭ ﮔﯿﺮﺩ . ﺍﻭﻟﯿﻦ ﻣﻮﺭﺩ ﻧﻔﻮﺫﮔﺮ ﯾﺎ ﻫﮑﺮ ﺍﺳﺖ . ﻣﻮﺭﺩ ﺩﻭﻡ ﺭﻭﺷﯽ ﺍﺳﺖ ﮐﻪ ﺍﯾﻦ ﻧﻔﻮﺫﮔﺮ ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮐﻨﺪ ، ﮐﻪ ﻣﻤﮑﻦ ﺍﺳﺖ ﺷﺎﻣﻞ ﺭﻭﺵ ﻫﺎﯼ ﻣﺴﺘﻘﯿﻢ ﻭ ﯾﺎ ﻏﯿﺮ ﻣﺴﺘﻘﯿﻢ ﺑﺎﺷﺪ . ﻭ ﻣﻮﺭﺩ ﺳﻮﻡ ﻗﺮﺑﺎﻧﯽ ‏( Victim ‏) ﯾﺎ ﻫﺪﻑ ﺍﺳﺖ . ﺩﺭ ﻣﻮﺭﺩ ﻧﻔﻮﺫﮔﺮ ﯾﺎ ﻫﮑﺮ ﺩﺭ ﺑﺨﺶ ﻗﺒﻞ ﺍﻃﻼﻋﺎﺗﯽ ﺍﺭﺍﺋﻪ ﺷﺪ . ﻗﺮﺑﺎﻧﯽ ‏( Victim ‏) ﯾﺎ ﻫﺪﻑ : ﻫﺮ ﮐﺎﻣﭙﯿﻮﺗﺮﯼ ﮐﻪ ﺑﺪﻭﻥ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﺍﻣﮑﺎﻧﺎﺕ ﺣﻔﺎﻇﺘﯽ ﻭ ﺑﺪﻭﻥ ﺗﺪﺍﺑﯿﺮ ﺍﻣﻨﯿﺘﯽ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﯽ ﮔﯿﺮﺩ ، ﺑﻪ ﻭﯾﮋﻩ ﮐﺎﻣﭙﯿﻮﺗﺮﯼ ﮐﻪ ﺑﻪ ﺍﯾﻨﺘﺮﻧﺖ ﻭ ﯾﺎ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﺍﺳﺖ ، ﻣﯽ ﺗﻮﺍﻧﺪ ﯾﮏ ﻫﺪﻑ ﺑﺎﻟﻘﻮﻩ ﻭ ﺁﺳﺎﻥ ﺑﺎﺷﺪ . ﺑﺎﯾﺪ ﺗﻮﺟﻪ ﺩﺍﺷﺖ ﮐﻪ ﺣﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎﯾﯽ ﺑﺎ ﺗﺪﺍﺑﯿﺮ ﺍﻣﻨﯿﺘﯽ ﻧﯿﺰ ﻣﻤﮑﻦ ﺍﺳﺖ ﻫﺪﻑ ﺣﻤﻠﻪ ﯾﮏ ﻫﮑﺮ ﺑﺎﺷﻨﺪ ، ﻭﻟﯽ ﻫﺪﻓﯽ ﮐﻪ ﺩﺳﺘﺮﺳﯽ ﺑﻪ ﺁﻥ ﯾﺎ ﻏﯿﺮ ﻣﻤﮑﻦ ﺍﺳﺖ ﻭ ﯾﺎ ﺑﺴﯿﺎﺭ ﺩﺷﻮﺍﺭ . ﺩﺭ ﻣﺠﻤﻮﻉ " ﻫﺪﻑ " ﻋﺒﺎﺭﺕ ﺍﺳﺖ ﺍﺯ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮﯼ ﮐﻪ ﻫﮑﺮ ﺑﺎ ﻫﺮ ﺍﻧﮕﯿﺰﻩ ﺍﯼ ، ﻗﺼﺪ ﺩﺳﺘﺮﺳﯽ ﺑﻪ ﺁﻥ ﺭﺍ ﺩﺍﺭﺩ . ﺍﯾﻦ ﺍﻧﮕﯿﺰﻩ ﻣﻤﮑﻦ ﺍﺳﺖ ﺷﺨﺼﯽ ، ﻣﺎﻟﯽ ، ﺳﯿﺎﺳﯽ ، ﺗﺮﻭﺭﯾﺴﺘﯽ ، ﻭ ﯾﺎ ﻫﺮ ﻣﻮﺭﺩ ﺩﯾﮕﺮﯼ ﺑﺎﺷﺪ . ﻭ ﺣﺎﻝ ﺑﻪ ﺑﺮﺭﺳﯽ ﺭﻭﺵ ﻫﺎﯼ ﻧﻔﻮﺫ ﻣﯽ ﭘﺮﺩﺍﺯﯾﻢ . ▪ ﯾﮏ ﻧﻔﻮﺫ ﻣﻮﻓﻖ ﺷﺎﻣﻞ ﺍﯾﻦ ﻣﺮﺍﺣﻞ ﺍﺳﺖ : ۱ ‏) ﮐﺴﺐ ﺍﻃﻼﻋﺎﺕ : ﻧﻔﻮﺫﮔﺮ ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﻗﺮﺑﺎﻧﯽ ﻭ ﺍﻣﮑﺎﻧﺎﺕ ﺁﻥ ﺭﺍ ﺑﻬﺘﺮ ﺑﺸﻨﺎﺳﺪ . ﺑﻪ ﺍﯾﻦ ﻣﻨﻈﻮﺭ ﻣﻤﮑﻦ ﺍﺳﺖ ﺳﻌﯽ ﮐﻨﺪ ﺩﺭ ﻣﺤﯿﻂ ﺍﯾﻨﺘﺮﻧﺖ ﻭ ﯾﺎ ﺧﺎﺭﺝ ﺍﺯ ﺁﻥ ﺑﺎ ﻗﺮﺑﺎﻧﯽ ﺑﯿﺸﺘﺮ ﺁﺷﻨﺎ ﺷﻮﺩ ﻭ ﻣﻤﮑﻦ ﺍﺳﺖ ﺳﻌﯽ ﮐﻨﺪ ﺧﻮﺩ ﺭﺍ ﺑﻪ ﻭﯼ ﻧﺰﺩﯾﮏ ﺗﺮ ﻧﻤﺎﯾﺪ . ﺑﻪ ﺍﯾﻦ ﻃﺮﯾﻖ ﻭ ﯾﺎ ﺑﻪ ﻃﺮﻕ ﺩﯾﮕﺮ ﻭﯼ ﻣﯽ ﺗﻮﺍﻧﺪ ﺩﺭ ﻣﻮﺭﺩ ﻗﺮﺑﺎﻧﯽ ، ﮐﺎﻣﭙﯿﻮﺗﺮ ﺍﻭ ، ﻣﯿﺰﺍﻥ ﺍﻣﻨﯿﺖ ﺁﻥ ﻭ ﺑﻬﺘﺮﯾﻦ ﺭﻭﺵ ﻫﺎﯼ ﻧﻔﻮﺫ ﺑﻪ ﺁﻥ ﺍﻃﻼﻋﺎﺕ ﮐﺴﺐ ﮐﻨﺪ . ﺑﺎﯾﺪ ﺗﻮﺟﻪ ﺩﺍﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺍﯾﻦ ﻣﺮﺣﻠﻪ ﺑﺴﯿﺎﺭ ﻣﻬﻤﯽ ﺍﺳﺖ ﻭ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮﺩ ﻫﮑﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺍﻃﻼﻋﺎﺕ ﺑﻪ ﺩﺳﺖ ﺁﻣﺪﻩ ﺷﯿﻮﻩ ﻫﺎﯼ ﮐﺎﺭﺁﻣﺪ ﻧﻔﻮﺫ ﺭﺍ ﻣﻮﺭﺩ ﺑﺮﺭﺳﯽ ﻗﺮﺍﺭ ﺩﻫﺪ . ﭼﻨﺎﻧﭽﻪ ﻧﻔﻮﺫﮔﺮ ﺑﺪﻭﻥ ﮐﺴﺐ ﺍﻃﻼﻋﺎﺕ ﺍﻗﺪﺍﻡ ﺑﻪ ﺗﻬﺎﺟﻢ ﻧﻤﺎﯾﺪ ، ﺩﺭ ﻭﺍﻗﻊ ﺑﻪ ﯾﮏ ﺣﻤﻠﻪ ﮐﻮﺭ ﺩﺳﺖ ﺯﺩﻩ . ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﻧﻘﺎﻁ ﻗﻮﺕ ﺑﯽ ﺍﻃﻼﻉ ﺍﺳﺖ ﻭ ﻣﺠﺒﻮﺭ ﺧﻮﺍﻫﺪ ﺑﻮﺩ ﺍﺯ ﻃﺮﯾﻖ ﺁﺯﻣﺎﯾﺶ ﻭ ﺧﻄﺎ ﮐﺎﺭﺁﻣﺪ ﺗﺮﯾﻦ ﺷﯿﻮﻩ ﻧﻔﻮﺫ ﺭﺍ ﺑﯿﺎﺑﺪ . ﺑﺎ ﺍﯾﻦ ﻫﻤﻪ ، ﺩﺭ ﺑﺴﯿﺎﺭﯼ ﺍﺯ ﻣﻮﺍﺭﺩ ﻧﻔﻮﺫﮔﺮ ﻣﻤﮑﻦ ﺍﺳﺖ ﺑﻪ ﻫﺮ ﺩﻟﯿﻠﯽ ﺗﻮﺍﻧﺎﯾﯽ ﮐﺴﺐ ﺍﻃﻼﻋﺎﺕ ﺭﺍ ﻧﺪﺍﺷﺘﻪ ﺑﺎﺷﺪ . ﺩﺭ ﺍﯾﻦ ﺻﻮﺭﺕ ﺗﻨﻬﺎ ﺭﺍﻩ ﭘﯿﺶ ﺭﻭﯼ ﻭﯼ ﻫﻤﺎﻥ ﺭﻭﺵ ﺁﺯﻣﺎﯾﺶ ﻭ ﺧﻄﺎ ﻣﯽ ﺑﺎﺷﺪ . ﺍﮔﺮ ﻣﻬﺎﺭﺕ ﻭ ﺷﺎﻧﺲ ﺧﻮﺑﯽ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ، ﻣﻤﮑﻦ ﺍﺳﺖ ﺑﺴﯿﺎﺭ ﺯﻭﺩ ﺩﺭﻫﺎﯾﯽ ﺑﺮﺍﯼ ﻭﺭﻭﺩ ﺑﯿﺎﺑﺪ . ۲ ‏) ﺍﺳﮑﻦ ﺩﺭ ﺍﯾﻦ ﻣﺮﺣﻠﻪ ﻧﻔﻮﺫﮔﺮ ﺭﻭﺵ ﻫﺎﯼ ﺍﺣﺘﻤﺎﻟﯽ ﻧﻔﻮﺫ ﺑﻪ ﺳﯿﺴﺘﻢ ﺭﺍ ﺑﺮﺭﺳﯽ ﻣﯽ ﮐﻨﺪ ﻭ ﺑﺮ ﺣﺴﺐ ﻧﺘﺎﯾﺠﯽ ﮐﻪ ﺑﻪ ﺩﺳﺖ ﻣﯽ ﺁﻭﺭﺩ ﻣﻮﺛﺮ ﺗﺮﯾﻦ ﺭﻭﺵ ﺭﺍ ﺑﺮ ﻣﯽ ﮔﺰﯾﻨﺪ . ﻫﻤﺎﻧﻄﻮﺭ ﮐﻪ ﻗﺒﻼ ﺫﮐﺮ ﺷﺪ ﭼﻨﺎﻧﭽﻪ ﻧﻔﻮﺫﮔﺮ ﻣﻮﻓﻖ ﺑﻪ ﮐﺴﺐ ﺍﻃﻼﻋﺎﺕ ﻧﺸﻮﺩ ﺍﺯ ﻃﺮﯾﻖ ﺁﺯﻣﺎﯾﺶ ﻭ ﺧﻄﺎ ﺳﻌﯽ ﺩﺭ ﯾﺎﻓﺘﻦ ﺭﺍﻩ ﻫﺎﯼ ﻭﺭﻭﺩ ﺧﻮﺍﻫﺪ ﻧﻤﻮﺩ . ﺩﺭ ﺻﻮﺭﺗﯽ ﻫﻢ ﮐﻪ ﺍﻃﻼﻋﺎﺕ ﻣﻨﺎﺳﺒﯽ ﺩﺭ ﺍﺧﺘﯿﺎﺭ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ، ﺩﺭ ﺍﯾﻦ ﻣﺮﺣﻠﻪ ﺑﻬﺘﺮﯾﻦ ﻭ ﮐﺎﺭﺁﻣﺪ ﺗﺮﯾﻦ ﺷﯿﻮﻩ ﻧﻔﻮﺫ ﺭﺍ ﭘﯽ ﺧﻮﺍﻫﺪ ﮔﺮﻓﺖ . ۳ ‏) ﻧﻔﻮﺫ ﺑﻪ ﺳﯿﺴﺘﻢ ﻭ ﺷﺮﻭﻉ ﺣﻤﻼﺕ : ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺭﻭﺵ ﻧﻔﻮﺫﯼ ﮐﻪ ﯾﺎﻓﺘﻪ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺑﯽ ﺭﺍ ﺑﺮ ﺭﻭﯼ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺍﺟﺮﺍ ﻣﯽ ﮐﻨﺪ ﻭ ﺑﻪ ﺷﺮﻭﻉ ﺣﻤﻼﺕ ﻣﯽ ﭘﺮﺩﺍﺯﺩ . ‏( ﺟﻬﺖ ﮐﺴﺐ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﺑﺎﺭﻩ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻣﺨﺮﺏ ﺑﻪ ﺑﺨﺶ ﻣﺮﺑﻮﻃﻪ ﻣﺮﺍﺟﻌﻪ ﺷﻮﺩ ‏) ﺍﻟﺒﺘﻪ ﺍﯾﻦ ﺍﺣﺘﻤﺎﻝ ﻫﻢ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ﮐﻪ ﻧﻔﻮﺫﮔﺮ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺣﻔﺮﻩ ﻫﺎﯼ ﺍﻣﻨﯿﺘﯽ ﻭ ﺳﺮﻭﯾﺲ ﻫﺎﯼ ﻣﻮﺟﻮﺩ ﺩﺭ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ، ﻭ ﯾﺎ ﻫﺮ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﺩﯾﮕﺮ ، ﮐﻪ ﺩﺭ ﺳﯿﺴﺘﻢ ﻫﺪﻑ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ، ﺍﻗﺪﺍﻡ ﺑﻪ ﺍﺗﺼﺎﻝ ﻧﻤﺎﯾﺪ ﻭ ﺍﺯ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺏ ﺍﺳﺘﻔﺎﺩﻩ ﻧﮑﻨﺪ . ‏( ﺟﻬﺖ ﺍﻃﻼﻋﺎﺕ ﺑﯿﺸﺘﺮ ﺑﻪ ﺑﺨﺶ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻫﮏ ﺭﺟﻮﻉ ﺷﻮﺩ ‏) ۴ ‏) ﺗﺜﺒﯿﺖ ﻧﻔﻮﺫ : ﻧﻔﻮﺫﮔﺮ ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﺳﯿﺴﺘﻢ ﺍﻣﻨﯿﺘﯽ ﺍﺣﺘﻤﺎﻟﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺭﺍ ﺧﻨﺜﯽ ﮐﻨﺪ ﻭ ﺑﻪ ﻧﺤﻮﯼ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺭﺍ ﺗﻐﯿﯿﺮ ﺩﻫﺪ ﮐﻪ ﻗﺮﺑﺎﻧﯽ ﻣﺘﻮﺟﻪ ﻧﻔﻮﺫ ﻧﺸﻮﺩ ﻭ ﺑﻪ ﺭﺍﺣﺘﯽ ﻧﺘﻮﺍﻧﺪ ﺍﯾﻦ ﻧﻔﻮﺫ ﺭﺍ ﺭﻫﮕﯿﺮﯼ ﻭ ﯾﺎ ﻏﯿﺮ ﻓﻌﺎﻝ ﻧﻤﺎﯾﺪ . ﺍﻟﺒﺘﻪ ﺍﯾﻦ ﻣﺮﺣﻠﻪ ﺟﺰﻭ ﺗﻮﺍﻧﺎﯾﯽ ﻫﺎﯼ ﻫﮑﺮﻫﺎﯼ ﻣﺘﻮﺳﻂ ﺑﻪ ﺑﺎﻻ ﺍﺳﺖ ﻭ ﻫﮑﺮﻫﺎﯼ ﻣﺒﺘﺪﯼ ﭼﻨﯿﻦ ﺗﻮﺍﻧﺎﯾﯽ ﻧﺪﺍﺭﻧﺪ . ﻫﮑﺮﻫﺎﯼ ﻣﺒﺘﺪﯼ ﺩﺭ ﻭﺍﻗﻊ ﺗﺎ ﺯﻣﺎﻧﯽ ﮐﻪ ﺷﺎﻧﺲ ﺑﯿﺎﻭﺭﻧﺪ ﻭ ﮐﺎﺭﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺪﻑ ﻣﺘﻮﺟﻪ ﺍﻗﺪﺍﻣﺎﺕ ﺁﻧﻬﺎ ﻧﺸﻮﺩ ﻭ ﺩﺭ ﺻﺪﺩ ﺧﻨﺜﯽ ﮐﺮﺩﻥ ﺁﻥ ﺑﺮ ﻧﯿﺎﯾﺪ ، ﻧﻔﻮﺫ ﭘﺎﯾﺪﺍﺭﯼ ﺧﻮﺍﻫﻨﺪ ﺩﺍﺷﺖ . ۵ ‏) ﻣﺴﯿﺮ ﻫﺎﯼ ﺍﺭﺗﺒﺎﻃﯽ ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺭﺍ ﺑﺮﺭﺳﯽ ﺧﻮﺍﻫﺪ ﮐﺮﺩ ﺗﺎ ﺍﮔﺮ ﻣﺴﯿﺮ ﺍﻭﻟﯿﻪ ﺑﻪ ﻫﺮ ﺩﻟﯿﻠﯽ ﺍﺯ ﺑﯿﻦ ﺭﻓﺖ ﻧﻔﻮﺫ ﻭﯼ ﺗﺜﺒﯿﺖ ﺷﺪﻩ ﺑﺎﻗﯽ ﺑﻤﺎﻧﺪ . ﺍﯾﻦ ﻣﺮﺣﻠﻪ ﻧﯿﺰ ﺟﺰﻭ ﺗﻮﺍﻧﺎﯾﯽ ﻫﺎﯼ ﻫﮑﺮ ﻫﺎﯼ ﻣﺘﻮﺳﻂ ﺑﻪ ﺑﺎﻻ ﻣﯽ ﺑﺎﺷﺪ . ﯾﮏ ﻫﮑﺮ ﭘﯿﺸﺮﻓﺘﻪ ، ﻫﻤﯿﺸﻪ ﺍﯾﻦ ﺍﺣﺘﻤﺎﻝ ﺭﺍ ﺩﺭ ﻧﻈﺮ ﻣﯽ ﮔﯿﺮﺩ ﮐﻪ ﺭﻭﺵ ﻧﻔﻮﺫﯼ ﻭﯼ ﮐﺸﻒ ﻭ ﯾﺎ ﺧﻨﺜﯽ ﺷﻮﺩ . ﺑﻪ ﻫﻤﯿﻦ ﺩﻟﯿﻞ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻣﺨﺮﺏ ﻭ ﯾﺎ ﺗﻐﯿﯿﺮﺍﺗﯽ ﮐﻪ ﺩﺭ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺍﯾﺠﺎﺩ ﻣﯽ ﮐﻨﺪ ، ﺩﺭﻫﺎﯼ ﺑﯿﺸﺘﺮﯼ ﺭﺍ ﺑﺮ ﺭﻭﯼ ﺧﻮﺩ ﺧﻮﺍﻫﺪ ﮔﺸﻮﺩ . ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﭘﺲ ﺍﺯ ﺗﺜﺒﯿﺖ ﻧﻔﻮﺫ ﻣﯽ ﺗﻮﺍﻧﺪ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻣﺨﺮﺏ ﺑﯿﺸﺘﺮﯼ ﺭﺍ ﺑﺮ ﺭﻭﯼ ﺳﯿﺴﺘﻢ ﻧﺼﺐ ﻧﻤﺎﯾﺪ ﻭ ﯾﺎ ﺑﺎ ﺍﻋﻤﺎﻝ ﺗﻐﯿﯿﺮ ﺩﺭ ﺑﺮﺧﯽ ﺍﺯ ﺳﺮﻭﯾﺲ ﻫﺎﯼ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻧﻈﯿﺮ Telnet ﺭﺍﻩ ﻫﺎﯼ ﺁﺳﺎﻥ ﺗﺮ ﻭ ﻗﺎﻧﻮﻧﯽ ﺗﺮﯼ ! ﺟﻬﺖ ﻧﻔﻮﺫ ﺩﺭ ﺍﺧﺘﯿﺎﺭ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ . ﺩﺭ ﻣﻮﺭﺩ ﻫﮑﺮﻫﺎﯼ ﭘﯿﺸﺮﻓﺘﻪ ﻣﺮﺣﻠﻪ ﺩﯾﮕﺮﯼ ﻧﯿﺰ ﻭﺟﻮﺩ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ ﻭ ﺁﻥ " ﺍﺯ ﺑﯿﻦ ﺑﺮﺩﻥ ﺭﺩ ﭘﺎ ﻫﺎ " ﺧﻮﺍﻫﺪ ﺑﻮﺩ . ﺩﺭ ﻭﺍﻗﻊ ﻧﻔﻮﺫ ﻭ ﯾﺎ ﺣﻤﻠﻪ ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮﯼ ﮐﺎﺭ ﭼﻨﺪﺍﻥ ﺩﺷﻮﺍﺭﯼ ﻧﯿﺴﺖ . ﻣﺴﺎﻟﻪ ﻣﻬﻢ ﺍﺯ ﺑﯿﻦ ﺑﺮﺩﻥ ﺭﺩ ﭘﺎﻫﺎ ﻭ ﺑﻪ ﺩﺍﻡ ﻧﯿﻔﺘﺎﺩﻥ ﺍﺳﺖ ﮐﻪ ﻓﻘﻂ ﺩﺭ ﺗﺨﺼﺺ ﻫﮑﺮﻫﺎﯼ ﺣﺮﻓﻪ ﺍﯼ ﻣﯽ ﺑﺎﺷﺪ . ﺭﻭﺵ ﻫﺎﯼ ﻓﺮﺍﻭﺍﻧﯽ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ﮐﻪ ﻣﯽ ﺗﻮﺍﻥ ﺍﺯ ﻃﺮﯾﻖ ﺁﻧﻬﺎ ﻫﮑﺮﻫﺎﯾﯽ ﺭﺍ ﮐﻪ ﺭﺩﭘﺎﯼ ﺧﻮﺩ ﺭﺍ ﺍﺯ ﺑﯿﻦ ﻧﺒﺮﺩﻩ ﺍﻧﺪ ﺑﻪ ﺩﺍﻡ ﺍﻧﺪﺍﺧﺖ . ﺗﻮﺟﻪ ﺩﺍﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺩﺭ ﺍﺧﺘﯿﺎﺭ ﮔﺮﻓﺘﻦ ﮐﻨﺘﺮﻝ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻭ ﯾﺎ ﺳﺮﻗﺖ ﺍﻃﻼﻋﺎﺕ ﺁﻥ ﺩﺭ ﺻﻮﺭﺗﯽ ﻣﻤﮑﻦ ﺧﻮﺍﻫﺪ ﺷﺪ ﮐﻪ ﻧﻔﻮﺫﮔﺮ ﺑﺘﻮﺍﻧﺪ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺑﯽ ﺭﺍ ﺑﺮ ﺭﻭﯼ ﺁﻥ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ ﺍﺟﺮﺍ ﺩﺭ ﺁﻭﺭﺩ ﻭ ﯾﺎ ﺍﺯ ﻃﺮﯾﻖ ﻧﻘﺎﻁ ﺿﻌﻒ ﺗﺮﻣﯿﻢ ﻧﺸﺪﻩ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺁﻥ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻮﻓﻖ ﺑﻪ ﻧﻔﻮﺫ ﺷﻮﺩ . ﺑﻪ ﻫﻤﯿﻦ ﺩﻟﯿﻞ ، ﺍﺯ ﺍﻓﺮﺍﺩ ﯾﺎﻭﻩ ﮔﻮﯾﯽ ﮐﻪ ﺷﻤﺎ ﺭﺍ ﺗﻬﺪﯾﺪ ﺑﻪ ﻫﮏ ﻣﯽ ﮐﻨﻨﺪ ﻫﺮﺍﺱ ﺯﯾﺎﺩﯼ ﻧﺪﺍﺷﺘﻪ ﺑﺎﺷﯿﺪ ﺯﯾﺮﺍ ﺍﯾﻦ ﺍﻓﺮﺍﺩ ﻧﻤﯽ ﺗﻮﺍﻧﻨﺪ ﺑﺪﻭﻥ ﺩﺍﺷﺘﻦ ﻫﯿﭻ ﭘﺎﯾﮕﺎﻫﯽ ﺩﺭ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺷﺒﮑﻪ ﺷﻤﺎ ﺍﻗﺪﺍﻡ ﺑﻪ ﻧﻔﻮﺫ ﺩﺭ ﺁﻥ ﮐﻨﻨﺪ . ﺧﻄﺮ ﻭﺍﻗﻌﯽ ﺍﺯ ﺯﻣﺎﻧﯽ ﺁﻏﺎﺯ ﻣﯽ ﺷﻮﺩ ﮐﻪ ﺍﯾﻦ ﺍﻓﺮﺍﺩ ﺳﻌﯽ ﻣﯽ ﮐﻨﻨﺪ ﺍﯾﻦ ﭘﺎﯾﮕﺎﻩ ﺭﺍ ﺍﯾﺠﺎﺩ ﮐﻨﻨﺪ ﻭ ﯾﺎ ﻣﻮﻓﻖ ﺑﻪ ﺍﯾﺠﺎﺩ ﺁﻥ ﻣﯽ ﺷﻮﻧﺪ . ﺑﻨﺎﺑﺮﺍﯾﻦ ﺭﻭﺵ ﻧﻔﻮﺫ ﺩﺭ ﻭﺍﻗﻊ ﺭﻭﺷﯽ ﺍﺳﺖ ﺑﺮﺍﯼ ﺍﺟﺮﺍﯼ ﯾﮏ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺏ ﻭ ﯾﺎ ﺩﺳﺘﺮﺳﯽ ﻏﯿﺮ ﻣﺠﺎﺯ . ﯾﮏ ﻧﻔﻮﺫﮔﺮ ﻣﻤﮑﻦ ﺍﺳﺖ ﺍﺯ ﺭﻭﺵ ﻫﺎﯼ ﻣﺴﺘﻘﯿﻢ ﯾﺎ ﻏﯿﺮ ﻣﺴﺘﻘﯿﻢ ﺑﺮﺍﯼ ﻧﻔﻮﺫ ﺑﻪ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺍﺳﺘﻔﺎﺩﻩ ﮐﻨﺪ . ▪ ﺭﻭﺵ ﻫﺎﯼ ﺣﻤﻠﻪ ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﻣﯽ ﺗﻮﺍﻧﻨﺪ ﺍﯾﻨﮕﻮﻧﻪ ﺑﺎﺷﻨﺪ : - ﻣﻬﺎﺟﻢ ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺏ ﺭﺍ ﺑﺮﺍﯼ ﺷﻤﺎ ﺑﻔﺮﺳﺘﺪ ﺗﺎ ﺧﻮﺩﺗﺎﻥ ﺁﻥ ﺭﺍ ﺍﺟﺮﺍ ﻧﻤﺎﯾﯿﺪ . ﺩﺭ ﺍﯾﻦ ﮐﺎﺭ ﻣﻤﮑﻦ ﺍﺳﺖ ﺑﺴﯿﺎﺭ ﻧﺎﺷﯿﺎﻧﻪ ﻋﻤﻞ ﻧﻤﺎﯾﺪ ﻭ ﺷﻤﺎ ﺍﺯ ﻫﺪﻑ ﻭﯼ ﻣﻄﻠﻊ ﺷﻮﯾﺪ ﻭ ﯾﺎ ﻣﻤﮑﻦ ﺍﺳﺖ ﺑﺴﯿﺎﺭ ﻣﺎﻫﺮﺍﻧﻪ ﻋﻤﻞ ﮐﻨﺪ . - ﻣﻬﺎﺟﻢ ﻣﻤﮑﻦ ﺍﺳﺖ ﺷﻤﺎ ﺭﺍ ﺩﺭ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍﯾﻦ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺏ ﻓﺮﯾﺐ ﺩﻫﺪ ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﻣﻤﮑﻦ ﺍﺳﺖ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺏ ﺭﺍ ﺩﺭ ﻗﺎﻟﺐ ﯾﮏ ﻓﺎﯾﻞ ﺗﺼﻮﯾﺮﯼ ﯾﺎ ﻣﻮﺳﯿﻘﯽ ﺩﺭ ﺍﺧﺘﯿﺎﺭ ﺷﻤﺎ ﻗﺮﺍﺭ ﺩﻫﺪ . - ﻣﻤﮑﻦ ﺍﺳﺖ ﻧﻔﻮﺫﮔﺮ ﺷﻤﺎ ﺭﺍ ﺑﻪ ﺩﯾﺪﻥ ﯾﮏ ﺻﻔﺤﻪ ﺍﯾﻨﺘﺮﻧﺘﯽ ﺁﻟﻮﺩﻩ ﺗﺸﻮﯾﻖ ﻧﻤﺎﯾﺪ ﮐﻪ ﺩﺭ ﺍﺛﺮ ﻣﺸﺎﻫﺪﻩ ﺁﻥ ﭼﻨﺎﻧﭽﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ﺍﺯ ﺍﯾﻤﻨﯽ ﮐﺎﻓﯽ ﺑﺮﺧﻮﺭﺩﺍﺭ ﻧﺒﺎﺷﺪ ، ﮐﺪﻫﺎﯼ ﻣﺨﺮﺏ ﺑﺮ ﺭﻭﯼ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺍﺟﺮﺍ ﺩﺭ ﻣﯽ ﺁﯾﻨﺪ ﻭ ﺭﺍﻩ ﺭﺍ ﺑﺮﺍﯼ ﻧﻔﻮﺫ ﻫﻤﻮﺍﺭ ﻣﯽ ﮐﻨﻨﺪ . - ﺍﮔﺮ ﻧﻔﻮﺫﮔﺮ ﯾﮑﯽ ﺍﺯ ﺩﻭﺳﺘﺎﻥ ﯾﺎ ﺁﺷﻨﺎﯾﺎﻥ ﺷﻤﺎ ﺑﺎﺷﺪ ﻣﯽ ﺗﻮﺍﻧﺪ ﻓﺎﯾﻞ ﻣﺨﺮﺏ ﺭﺍ ﺑﺮ ﺭﻭﯼ ﯾﮏ ﺩﯾﺴﮑﺖ ﯾﺎ ﺳﯽ ﺩﯼ ﺧﻮﺩ ﺍﺟﺮﺍ ‏( Auto run ‏) ﺑﻪ ﺷﻤﺎ ﺑﺪﻫﺪ . ﺩﺭ ﺍﯾﻦ ﺻﻮﺭﺕ ﻣﻤﮑﻦ ﺍﺳﺖ ﺑﺪﻭﻥ ﺍﯾﻨﮑﻪ ﻣﺘﻮﺟﻪ ﺑﺎﺷﯿﺪ، ﺑﺎ ﻣﺸﺎﻫﺪﻩ ﺍﯾﻦ ﺩﯾﺴﮑﺖ ﻭ ﯾﺎ ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﺍﯾﻦ ﺳﯽ ﺩﯼ ﺁﻟﻮﺩﻩ ﺩﺭ ﺩﺭﺍﯾﻮ ﺳﯽ ﺩﯼ ﺭﺍﻡ ، ﺩﺭ ﺧﻄﺮ ﻗﺮﺍﺭ ﺑﮕﯿﺮﯾﺪ . ﺑﺎﯾﺪ ﺗﻮﺟﻪ ﺩﺍﺷﺖ ﮐﻪ ﺭﻭﺵ ﻫﺎﯼ ﻧﻔﻮﺫ ﺑﺴﯿﺎﺭ ﻣﺘﻨﻮﻉ ﻫﺴﺘﻨﺪ ﻭ ﺩﺭ ﻭﺍﻗﻊ ﻫﺮ ﻧﻔﻮﺫﮔﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﻄﺢ ﺩﺍﻧﺶ ﻭ ﻣﻬﺎﺭﺕ ﻭ ﺳﻄﺢ ﻫﻮﺵ ، ﺭﻭﺵ ﻣﺘﻔﺎﻭﺗﯽ ﺭﺍ ﺍﻧﺘﺨﺎﺏ ﻣﯽ ﮐﻨﺪ . ﺭﻭﺵ ﻫﺎﯼ ﺣﻤﻠﻪ ﻭﻗﺘﯽ ﻗﺪﺭﺕ ﺑﯿﺸﺘﺮﯼ ﻣﯽ ﯾﺎﺑﻨﺪ ﮐﻪ ﺑﺎ ﺭﻭﺵ ﻫﺎﯼ ﻫﻮﺷﻤﻨﺪﺍﻧﻪ ﻭ ﻣﺘﻔﮑﺮﺍﻧﻪ ﻫﻤﺮﺍﻩ ﺷﻮﻧﺪ . ﻧﻔﻮﺫﮔﺮﺍﻥ ﺣﺮﻓﻪ ﺍﯼ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺭﻭﺷﯽ ﺑﻪ ﻧﺎﻡ ﻣﻬﻨﺪﺳﯽ ﺍﺟﺘﻤﺎﻋﯽ ‏( Social Engineering ‏) ﻫﺪﻑ ﺭﺍ ﺍﺯ ﻧﻈﺮ ﻓﮑﺮﯼ ﻭﺍﺩﺍﺭ ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﺑﺎ ﺩﺳﺖ ﺧﻮﺩ ﺩﺭﻫﺎﯼ ﻧﻔﻮﺫ ﺭﺍ ﺑﻪ ﺭﻭﯼ ﺁﻧﺎﻥ ﺑﮕﺸﺎﯾﺪ . ﺑﻪ ﭼﻨﺪ ﻣﺜﺎﻝ ﺩﺭ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺭﻭﺷﻬﺎﯼ ﻣﻬﻨﺪﺳﯽ ﺍﺟﺘﻤﺎﻋﯽ ﺗﻮﺟﻪ ﮐﻨﯿﺪ -: ‏( Email ‏) ﺍﯾﻤﯿﻠﯽ ﺩﺭ ﯾﺎﻓﺖ ﻣﯽ ﮐﻨﯿﺪ ﮐﻪ ﺑﻪ ﺷﻤﺎ ﺩﺭ ﻣﻮﺭﺩ ﺧﺎﺻﯽ ﻫﺸﺪﺍﺭ ﻣﯽ ﺩﻫﺪ . ﺗﻮﺟﻪ ﮐﻨﯿﺪ ﺍﮔﺮ ﻧﻔﻮﺫﮔﺮ ﺩﺭ ﻣﻮﺭﺩ ﺷﻤﺎ ﺍﻃﻼﻋﺎﺕ ﮐﺎﻓﯽ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ﻣﻤﮑﻦ ﺍﺳﺖ ﺍﯾﻤﯿﻠﯽ ﺣﺎﻭﯼ ﻣﻄﺎﻟﺒﯽ ﻧﮕﺮﺍﻥ ﮐﻨﻨﺪﻩ ﺩﺭ ﻣﻮﺭﺩ ﯾﮑﯽ ﺍﺯ ﺍﻗﻮﺍﻡ ﺷﻤﺎ ﻭ ﯾﺎ ﺩﺭ ﻣﻮﺭﺩ ﺷﻐﻠﺘﺎﻥ ﺑﻔﺮﺳﺘﺪ . ﺩﺭ ﺍﯾﻦ ﺍﯾﻤﯿﻞ ﭘﺲ ﺍﺯ ﺁﻧﮑﻪ ﺷﻤﺎ ﺭﺍ ﺑﻪ ﺍﻧﺪﺍﺯﻩ ﮐﺎﻓﯽ ﻫﺮﺍﺳﺎﻥ ﮐﺮﺩ ﺍﺯ ﺷﻤﺎ ﺧﻮﺍﻫﺪ ﺧﻮﺍﺳﺖ ﺑﺮ ﺭﻭﯼ ﻟﯿﻨﮑﯽ ﮐﻪ ﺩﺭ ﺁﻥ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﻭ ﯾﺎ ﻓﺎﯾﻠﯽ ﺭﺍ ﮐﻪ ﺑﻪ ﺍﯾﻤﯿﻞ ﺿﻤﯿﻤﻪ ﺷﺪﻩ ﺑﺮ ﺭﻭﯼ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮﺩ ﺍﺟﺮﺍ ﮐﻨﯿﺪ ﺗﺎ ﺑﻪ ﺍﻃﻼﻋﺎﺕ ﺑﯿﺸﺘﺮﯼ ﺩﺳﺖ ﯾﺎﺑﯿﺪ . - ﺍﯾﻤﯿﻞ ﻫﺎﯼ ﺗﺤﺮﯾﮏ ﮐﻨﻨﺪﻩ ﺩﺭﯾﺎﻓﺖ ﻣﯽ ﮐﻨﯿﺪ . ﻣﻤﮑﻦ ﺍﺳﺖ ﺍﯾﻦ ﺍﯾﻤﯿﻞ ﻫﺎ ﺷﻤﺎ ﺭﺍ ﺑﻪ ﻣﺸﺎﻫﺪﻩ ﺗﺼﺎﻭﯾﺮ ﺗﺤﺮﯾﮏ ﮐﻨﻨﺪﻩ ﺍﺯ ﺍﻓﺮﺍﺩ ﺧﺎﺹ ﻭ ﯾﺎ ﻫﻨﺮﭘﯿﺸﻪ ﻫﺎ ﻭ ﺧﻮﺍﻧﻨﺪﻩ ﻫﺎﯼ ﻣﻌﺮﻭﻑ ﺩﻋﻮﺕ ﮐﻨﺪ ﻭ ﯾﺎ ﺍﯾﻨﮑﻪ ﺑﺎ ﻭﻋﺪﻩ ﺑﺮﻧﺪﻩ ﺷﺪﻥ ﺟﻮﺍﯾﺰ ﮔﺮﺍﻥ ﻗﯿﻤﺖ ﺷﻤﺎ ﺭﺍ ﺑﻪ ﮐﻠﯿﮏ ﺑﺮ ﺭﻭﯼ ﻟﯿﻨﮏ ﻭ ﯾﺎ ﺩﺭﯾﺎﻓﺖ ﻓﺎﯾﻞ ﺩﻋﻮﺕ ﻧﻤﺎﯾﺪ . - ﺩﺭ ﻭﺏ ﺳﺎﯾﺘﯽ ﺑﻪ ﺗﯿﺘﺮ ﺑﺰﺭﮒ ﻭ ﺟﻠﺐ ﺗﻮﺟﻪ ﮐﻨﻨﺪﻩ ﺍﯼ ﺑﺮ ﻣﯽ ﺧﻮﺭﯾﺪ ﮐﻪ ﺑﻪ ﺷﻤﺎ ﻫﺸﺪﺍﺭ ﻣﯽ ﺩﻫﺪ ﮐﺎﻣﭙﯿﻮﺗﺮﺗﺎﻥ ﻫﺪﻑ ﺣﻤﻠﻪ ﻭﯾﺮﻭﺱ ﻫﺎ ﻗﺮﺍﺭ ﮔﺮﻓﺘﻪ ﻭ ﯾﺎ ﺳﺮﻋﺖ ﺁﻥ ﺑﺴﯿﺎﺭ ﺁﻫﺴﺘﻪ ﺍﺳﺖ ﻭ ﺍﺯ ﺷﻤﺎ ﻣﯽ ﺧﻮﺍﻫﺪ ﺑﺎ ﺩﺍﻧﻠﻮﺩ ﻧﺮﻡ ﺍﻓﺰﺍﺭﯼ ﮐﻪ ﭘﯿﺸﻨﻬﺎﺩ ﻣﯽ ﮐﻨﺪ ﺍﯾﻦ ﻣﺸﮑﻞ ﺭﺍ ﺑﺮﻃﺮﻑ ﮐﻨﯿﺪ . - ﻓﺮﺩﯼ ﮐﻪ ﺧﻮﺩ ﺭﺍ ﺩﺍﺭﺍﯼ ﺭﺩﻩ ﺍﺩﺍﺭﯼ ﯾﺎ ﻧﻈﺎﻣﯽ ﺧﺎﺻﯽ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ ﺑﺎ ﺷﻤﺎ ﺗﻤﺎﺱ ﻣﯽ ﮔﯿﺮﺩ ‏( ﺍﺯ ﻃﺮﯾﻖ ﺍﻟﮑﺘﺮﻭﻧﯿﮏ ﻭ ﯾﺎ ﺍﺯ ﻃﺮﯾﻖ ﺗﻠﻔﻦ ‏) ﻭ ﺍﺯ ﺷﻤﺎ ﺧﻮﺍﺳﺘﺎﺭ ﺍﺭﺍﺋﻪ ﺍﻃﻼﻋﺎﺕ ﻣﻬﻤﯽ ﻣﯽ ﺷﻮﺩ . - ﺍﯾﻤﯿﻠﯽ ﺩﺭﯾﺎﻓﺖ ﻣﯽ ﮐﻨﯿﺪ ﻭ ﯾﺎ ﺩﺭ ﺳﺎﯾﺖ ﻭ ﯾﺎ ﻭﺑﻼﮔﯽ ﻣﯽ ﺧﻮﺍﻧﯿﺪ ﮐﻪ ﺑﻪ ﻃﺮﯾﻘﯽ ﻣﯽ ﺗﻮﺍﻥ ﮐﻠﻤﻪ ﻋﺒﻮﺭ ﺳﺎﯾﺮ ﺩﻭﺳﺘﺎﻥ ﻭ ﺁﺷﻨﺎﯾﺎﻥ ﺭﺍ ﺑﻪ ﺩﺳﺖ ﺁﻭﺭﺩ . ﺩﺭ ﺑﺮﺧﯽ ﺍﺯ ﻣﻮﺍﺭﺩ ﻧﺮﻡ ﺍﻓﺰﺍﺭﯼ ﻣﻌﺮﻓﯽ ﻣﯽ ﺷﻮﺩ ﮐﻪ ﺍﯾﻦ ﻗﺎﺑﻠﯿﺖ ﺭﺍ ﺩﺍﺭﺩ . ﺷﻤﺎ ﻧﯿﺰ ﺁﻥ ﺭﺍ ﺩﺭﯾﺎﻓﺖ ﻣﯽ ﮐﻨﯿﺪ ﻭ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﯽ ﺩﻫﯿﺪ ﻏﺎﻓﻞ ﺍﺯ ﺍﯾﻨﮑﻪ ﺍﯾﻦ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ، ﺁﻟﻮﺩﻩ ﺑﻮﺩﻩ ﻭ ﺩﺭ ﻭﺍﻗﻊ ﮐﻠﻤﺎﺕ ﻋﺒﻮﺭ ﺧﻮﺩ ﺷﻤﺎ ﺭﺍ ﺳﺮﻗﺖ ﮐﺮﺩﻩ . ﻭ ﺩﻩ ﻫﺎ ﻣﻮﺭﺩ ﺩﯾﮕﺮ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ﮐﻪ ﺫﮐﺮ ﺗﻤﺎﻣﯽ ﺁﻧﻬﺎ ﺑﯽ ﻓﺎﯾﺪﻩ ﺍﺳﺖ . ﺑﺎﯾﺪ ﺗﻮﺟﻪ ﮐﻨﯿﺪ ﮐﻪ ﺩﺭ ﺍﯾﻦ ﺭﻭﺵ ﯾﻌﻨﯽ ﻣﻬﻨﺪﺳﯽ ﺍﺟﺘﻤﺎﻋﯽ ﺑﻪ ﻃﻮﺭ ﮐﻠﯽ ﺳﻌﯽ ﻣﯽ ﺷﻮﺩ ﻗﺮﺑﺎﻧﯽ ﺍﺯ ﻧﻈﺮ ﺭﻭﺍﻧﯽ ﺩﺭ ﻭﺿﻌﯿﺘﯽ ﻗﺮﺍﺭ ﮔﯿﺮﺩ ﮐﻪ ﺧﻮﺍﺳﺘﻪ ﻧﻔﻮﺫﮔﺮ ﺭﺍ ﺑﺮﺁﻭﺭﺩﻩ ﮐﻨﺪ . ﻣﻤﮑﻦ ﺍﺳﺖ ﺩﺭ ﻣﻮﺍﺭﺩﯼ ﺷﻤﺎ ﺭﺍ ﺑﺘﺮﺳﺎﻧﻨﺪ ﻭ ﺩﺭ ﻣﻮﺍﺭﺩﯼ ﺑﻪ ﺷﻤﺎ ﻭﻋﺪﻩ ﻫﺎﯼ ﺩﺭﻭﻏﯿﻦ ﺑﺪﻫﻨﺪ ﻭ ﯾﺎ ﺷﻤﺎ ﺭﺍ ﻭﺳﻮﺳﻪ ﮐﻨﻨﺪ . ﺩﺭ ﺗﻤﺎﻣﯽ ﺍﯾﻦ ﻣﻮﺍﺭﺩ ﺑﻪ ﺍﺣﺘﻤﺎﻝ ﺯﯾﺎﺩ ﻣﯽ ﺗﻮﺍﻧﯿﺪ ﺑﺎ ﺧﯿﺎﻝ ﺭﺍﺣﺖ ﻣﻮﺿﻮﻉ ﺭﺍ ﻧﺎﺩﯾﺪﻩ ﻭ ﻧﺎﺷﻨﯿﺪﻩ ﻓﺮﺽ ﮐﻨﯿﺪ ﻭ ﭼﻨﺎﻧﭽﻪ ﺍﯾﻦ ﻣﻮﺍﺭﺩ ﺟﻨﺒﻪ ﺑﺎﺝ ﺧﻮﺍﻫﯽ ﻭ ﻣﺰﺍﺣﻤﺖ ﭘﯿﺪﺍ ﮐﺮﺩ ﺑﺎ ﻣﻘﺎﻣﺎﺕ ﺍﻧﺘﻈﺎﻣﯽ ﻭ ﻗﻀﺎﯾﯽ ﻣﺸﻮﺭﺕ ﻧﻤﺎﯾﯿﺪ . ﺩﺭ ﻣﻮﺭﺩ ﺍﺩﺍﺭﺍﺕ ﻭ ﺳﺎﺯﻣﺎﻧﻬﺎ ﺑﺎﯾﺪ ﺭﻭﺷﻬﺎﯼ ﻧﻔﻮﺫ ﻣﺴﺘﻘﯿﻢ ﺭﺍ ﺑﯿﺸﺘﺮ ﻣﺪ ﻧﻈﺮ ﻗﺮﺍﺭ ﺩﺍﺩ . ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﻣﻤﮑﻦ ﺍﺳﺖ ﺗﻌﻤﯿﺮﮐﺎﺭﺍﻧﯽ ﮐﻪ ﻭﺍﺭﺩ ﺍﺭﮔﺎﻥ ﻣﯽ ﺷﻮﻧﺪ ﺑﺘﻮﺍﻧﻨﺪ ﺩﺳﺘﺮﺳﯽ ﻫﺮﭼﻨﺪ ﮐﻮﭼﮑﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎ ﺑﯿﺎﺑﻨﺪ ﻭ ﻓﺮﺻﺖ ﮐﺎﻓﯽ ﻧﯿﺰ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﻪ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺏ ﺭﺍ ﺑﺮ ﺭﻭﯼ ﺁﻧﻬﺎ ﺍﺟﺮﺍ ﮐﻨﻨﺪ ﻭ ﯾﺎ ﺍﻃﻼﻋﺎﺕ ﮐﺎﻓﯽ ﺟﻬﺖ ﻧﻔﻮﺫ ﺑﻪ ﺩﺳﺖ ﺑﯿﺎﻭﺭﻧﺪ . ﺑﻪ ﻭﯾﮋﻩ ﺩﺭ ﻣﻮﺭﺩ ﺍﺩﺍﺭﺍﺕ ﻭ ﺳﺎﺯﻣﺎﻧﻬﺎﯾﯽ ﮐﻪ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ ﻭ ﺣﯿﺎﺗﯽ ﺩﺍﺭﻧﺪ ﺍﯾﻦ ﺍﺣﺘﻤﺎﻝ، ﯾﻌﻨﯽ ﺳﻌﯽ ﺩﺭ ﻧﻔﻮﺫ ﻣﺴﺘﻘﯿﻢ ﻫﻤﻮﺍﺭﻩ ﻣﻤﮑﻦ ﺍﺳﺖ - ﺍﮔﺮ ﭼﻪ ﺧﻄﺮﻧﺎﮎ ﺗﺮﯾﻦ - ، ﻭﻟﯽ ﺭﺍﺣﺖ ﺗﺮﯾﻦ ﺭﻭﺵ ﺑﺎﺷﺪ . ﻫﻤﺎﻧﻄﻮﺭ ﮐﻪ ﭘﯿﺸﺘﺮ ﺫﮐﺮ ﺷﺪ ﺭﻭﺵ ﻫﺎﯼ ﻧﻔﻮﺫ ﺑﺴﯿﺎﺭ ﻣﺘﻔﺎﻭﺕ ﻭ ﻣﺘﻨﻮﻉ ﺍﺳﺖ . ﻭﻇﯿﻔﻪ ﺷﻤﺎ ﺍﯾﻦ ﺍﺳﺖ ﮐﻪ ﺍﺣﺘﻤﺎﻝ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍﯾﻦ ﺭﻭﺵ ﻫﺎ ﺭﺍ ﺑﻪ ﺣﺪﺍﻗﻞ ﺑﺮﺳﺎﻧﯿﺪ ﻭ ﺑﺎ ﺭﻋﺎﯾﺖ ﺍﺻﻮﻟﯽ ﮐﻪ ﺩﺭ ﺍﯾﻦ ﺳﺎﯾﺖ ﺧﻮﺍﻫﯿﺪ ﺁﻣﻮﺧﺖ ﮐﺎﺭﯼ ﮐﻨﯿﺪ ﮐﻪ ﺍﻃﻼﻋﺎﺕ ﺍﻟﮑﺘﺮﻭﻧﯿﮏ ﺷﻤﺎ ، ﺣﺘﯽ ﺩﺭ ﺻﻮﺭﺕ ﺩﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ، ﺑﺮﺍﯼ ﻧﻔﻮﺫﮔﺮ ﻏﯿﺮ ﻗﺎﺑﻞ ﺍﺳﺘﻔﺎﺩﻩ ﺑﺎﺷﺪ . ﺩﺭ ﺍﯾﻨﺠﺎ ﻻﺯﻡ ﺍﺳﺖ ﻣﻘﺪﺍﺭﯼ ﺩﺭ ﻣﻮﺭﺩ ﻋﺒﺎﺭﺍﺗﯽ ﻧﻈﺮ ﭘﻮﺭﺕ ‏(Port ‏) ، ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ‏( IP Address ‏) ﻭ ﭘﺮﻭﺗﻮﮐﻞ ﻫﺎﯼ ﺍﺭﺗﺒﺎﻃﯽ ﺑﺪﺍﻧﯿﺪ . ﻫﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺩﺭﮔﺎﻩ ﻫﺎﯾﯽ ﺩﺍﺭﺩ ﮐﻪ ﺍﺯ ﻃﺮﯾﻖ ﺁﻥ ﻣﯽ ﺗﻮﺍﻧﺪ ﺍﻃﻼﻋﺎﺕ ﺭﺍ ﺍﺯ ﺟﻬﺎﻥ ﺧﺎﺭﺝ ﺩﺭﯾﺎﻓﺖ ﮐﻨﺪ ﻭ ﯾﺎ ﺩﺭ ﻗﺎﻟﺐ ﺧﺮﻭﺟﯽ ﻫﺎﯾﯽ ﺍﺯ ﻃﺮﯾﻖ ﺩﺭﮔﺎﻩ ﻫﺎ ﺑﻪ ﺟﻬﺎﻥ ﺧﺎﺭﺝ ﻣﻨﺘﻘﻞ ﮐﻨﺪ . ﺑﻪ ﺍﯾﻦ ﺩﺭﮔﺎﻩ ﻫﺎ ﭘﻮﺭﺕ ‏(Port ‏) ﮔﻔﺘﻪ ﻣﯽ ﺷﻮﺩ . ﺍﺣﺘﻤﺎﻻ ﻣﺤﻞ ﺍﺗﺼﺎﻝ ﮐﯿﺒﻮﺭﺩ ، ﻣﺎﻭﺱ ﻭ ﻣﺎﻧﯿﺘﻮﺭ ﻭ ﺷﺎﯾﺪ ﺳﺎﯾﺮ ﻟﻮﺍﺯﻡ ﻧﻈﯿﺮ ﭘﺮﯾﻨﺘﺮ ، ﺍﺳﮑﻨﺮ ، ﯾﺎ ﺩﻭﺭﺑﯿﻦ ﻫﺎﯼ ﺩﯾﺠﯿﺘﺎﻝ ﺭﺍ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺩﯾﺪﻩ ﺍﯾﺪ . ﺍﯾﻦ ﻣﺤﻞ ﻫﺎ ﻫﻤﺎﻥ ﭘﻮﺭﺕ ﻫﺎ ﻫﺴﺘﻨﺪ . ﻭﻟﯽ ﺑﻪ ﻏﯿﺮ ﺍﺯ ﺍﯾﻦ ﭘﻮﺭﺗﻬﺎﯼ ﺳﺨﺖ ﺍﻓﺰﺍﺭﯼ ﺩﺭ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﻢ ﭘﻮﺭﺗﻬﺎﯾﯽ ﻭﺟﻮﺩ ﺩﺍﺭﺩ . ﺍﯾﻦ ﭘﻮﺭﺗﻬﺎ ﺍﻣﮑﺎﻥ ﺑﺮﻗﺮﺍﺭﯼ ﺍﺭﺗﺒﺎﻁ ﺑﺎ ﺟﻬﺎﻥ ﺍﻟﮑﺘﺮﻭﻧﯿﮏ ﻧﻈﯿﺮ ﺍﯾﻨﺘﺮﻧﺖ ﻭ ﯾﺎ ﻫﺮ ﺷﺒﮑﻪ ﺩﯾﮕﺮ ﺭﺍ ﻓﺮﺍﻫﻢ ﻣﯽ ﮐﻨﻨﺪ . ﺗﻌﺪﺍﺩ ﭘﻮﺭﺗﻬﺎﯼ ﺳﺨﺖ ﺍﻓﺰﺍﺭﯼ ﺑﺴﯿﺎﺭ ﮐﻢ ﺍﺳﺖ ﻭﻟﯽ ﭘﻮﺭﺗﻬﺎﯼ ﻧﺮﻡ ﺍﻓﺰﺍﺭﯼ ﺑﻪ ﺗﻌﺪﺍﺩ ۶۵۵۳۵ ﻋﺪﺩ ﻣﻮﺟﻮﺩ ﻫﺴﺘﻨﺪ . ﺍﯾﻦ ﭘﻮﺭﺗﻬﺎ ‏( ﻧﺮﻡ ﺍﻓﺰﺍﺭﯼ ‏) ﺑﻪ ﺩﻭ ﺑﺨﺶ ﻋﻤﺪﻩ ﺗﻘﺴﯿﻢ ﻣﯽ ﺷﻮﻧﺪ . ۱ ‏) ﺩﺳﺘﻪ ﺍﻭﻝ ﭘﻮﺭﺗﻬﺎﯼ ۰ ﺗﺎ ۱۰۲۳ ﯾﺎ ﭘﻮﺭﺗﻬﺎﯼ ﺳﯿﺴﺘﻤﯽ . ﺍﯾﻦ ﭘﻮﺭﺗﻬﺎ ﺩﺭ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺗﻌﺮﯾﻒ ﺷﺪﻩ ﻫﺴﺘﻨﺪ ﻭ ﺑﺮﺍﯼ ﻫﺮ ﯾﮏ ﺍﺯ ﺁﻧﻬﺎ ﻭﻇﺎﯾﻔﯽ ﻣﻌﯿﻦ ﺷﺪﻩ . ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﭘﻮﺭﺕ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﭘﺮﻭﺗﻮﮐﻞ ﺍﻧﺘﻘﺎﻝ ﻓﺎﯾﻞ ‏( ftp ‏) ﺑﺎ ﺷﻤﺎﺭﻩ ۲۱ ﻭ ﭘﻮﺭﺕ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺗﻮﺳﻂ ﭘﺮﻭﺗﻮﮐﻞ ﺍﻧﺘﻘﺎﻝ ﻓﺮﺍ ﻣﺘﻦ ‏(http ‏) ﺑﺎ ﺷﻤﺎﺭﻩ ۸۰ ﻣﺸﺨﺺ ﺷﺪﻩ ﺍﻧﺪ . ۲ ‏) ﺩﺳﺘﻪ ﺩﻭﻡ ﭘﻮﺭﺗﻬﺎﯼ ۱۰۲۴ ﺗﺎ ۶۵۵۳۵ ﮐﻪ ﺗﻌﺪﺍﺩﯼ ﺍﺯ ﺁﻧﻬﺎ ﺩﺭ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﺧﺎﺹ ﻫﻤﺎﻧﻨﺪ Outlook ﺗﻌﺮﯾﻒ ﺷﺪﻩ ﻫﺴﺘﻨﺪ ﻭﻟﯽ ﺗﻌﺪﺍﺩ ﺑﯿﺸﻤﺎﺭﯼ ﺍﺯ ﺁﻧﻬﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺗﻌﺮﯾﻒ ﺷﺪﻩ ﺍﯼ ﻧﺪﺍﺭﻧﺪ . ﺩﺭ ﺑﺨﺶ ﻫﺎﯼ ﺑﻌﺪ ﺧﻮﺍﻫﯿﺪ ﺁﻣﻮﺧﺖ ﮐﻪ ﭼﮕﻮﻧﻪ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻣﺨﺮﺏ ﺍﺯ ﺍﯾﻦ ﭘﻮﺭﺗﻬﺎ ﺟﻬﺖ ﺍﺗﺼﺎﻝ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﮑﺮ ، ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮐﻨﻨﺪ . ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ‏( IP Address ‏) : ﺁﯾﺎ ﺗﺎ ﺑﻪ ﺣﺎﻝ ﺑﻪ ﺍﯾﻦ ﺍﻣﺮ ﺍﻧﺪﯾﺸﯿﺪﻩ ﺍﯾﺪ ﮐﻪ ﭼﮕﻮﻧﻪ ﺩﻭ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺩﺭ ﯾﮏ ﺷﺒﮑﻪ ﯾﺎ ﺩﺭ ﺍﯾﻨﺘﺮﻧﺖ ﻣﯽ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ ﻣﺒﺎﺩﻟﻪ ﺍﻃﻼﻋﺎﺕ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻨﺪ ؟ ﺑﻪ ﻭﯾﮋﻩ ﺩﺭ ﺷﺒﮑﻪ ﺍﯼ ﺑﺎ ﺗﻌﺪﺍﺩ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎﯼ ﺑﺴﯿﺎﺭ ﺯﯾﺎﺩ ﻫﻤﺎﻧﻨﺪ ﺍﯾﻨﺘﺮﻧﺖ . ﭼﮕﻮﻧﻪ ﺷﻤﺎ ﻣﯽ ﺗﻮﺍﻧﯿﺪ ﯾﮏ ﺗﺼﻮﯾﺮ ﺭﺍ ﺍﺯ ﻃﺮﯾﻖ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﯾﺎﻫﻮ ﻣﺴﻨﺠﺮ ﺑﻪ ﺩﻭﺳﺘﺘﺎﻥ ﺑﻔﺮﺳﺘﯿﺪ ؟ ﺑﺮﺍﯼ ﺍﯾﻦ ﺍﺭﺗﺒﺎﻁ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎ ﺍﺣﺘﯿﺎﺝ ﺑﻪ ﯾﮏ ﺁﺩﺭﺱ ﺩﺭ ﺷﺒﮑﻪ ﺩﺍﺭﻧﺪ . ﺁﺩﺭﺳﯽ ﮐﻪ ﻫﻤﺎﻧﻨﺪ ﺁﺩﺭﺱ ﭘﺴﺘﯽ ﺩﺭ ﺩﻧﯿﺎﯼ ﻭﺍﻗﻌﯽ ، ﻣﺒﺪﺍ ﻭ ﻣﻘﺼﺪ ﺭﺳﯿﺪﻥ ﺍﻃﻼﻋﺎﺕ ﺭﺍ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﻭ ﺍﺯ ﺳﺎﯾﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎ ﺟﺪﺍ ﻣﯽ ﻧﻤﺎﯾﺪ . ﻫﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﻪ ﺍﯾﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﺩ ﺁﺩﺭﺳﯽ ﺑﯽ ﻫﻤﺘﺎ ﺩﺭ ﺷﺒﮑﻪ ﺧﻮﺩ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ ﮐﻪ ﻣﺤﻞ ﺭﺳﯿﺪﻥ ﺍﻃﻼﻋﺎﺕ ﺑﻪ/ﺍﺯ ﺁﻥ ﺭﺍ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ . ﺍﯾﻦ ﺁﺩﺭﺱ ﮐﻪ ﯾﮏ ﺁﺩﺭﺱ ﺩﺭ ﻣﺒﻨﺎﯼ ؟؟؟ .؟؟؟ . ؟؟؟ . ؟؟؟ ﺍﺳﺖ ﺩﺭ ﻭﺍﻗﻊ ﯾﮏ ﻋﺪﺩ ۱۲ ﺭﻗﻤﯽ ﺍﺳﺖ . ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﻣﻤﮑﻦ ﺍﺳﺖ ﺩﺭ ﺣﺎﻝ ﺣﺎﺿﺮ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ۱۹۲ . ۱۶۸ . ۱۲ . ۸ ﺑﺎﺷﺪ . ﻫﺮ ﻗﺴﻤﺖ ﺩﺍﻣﻨﻪ ؟؟؟ ﻣﯽ ﺗﻮﺍﻧﺪ ﻋﺪﺩﯼ ﺑﯿﻦ ۰ ﺍﻟﯽ ۲۵۵ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ . ﭘﺲ ﺩﺍﻣﻨﻪ ﺣﺪ ﻧﻬﺎﯾﺖ ﺍﯾﻦ ﻋﺪﺩ ﺑﻪ ﺍﯾﻦ ﺷﮑﻞ ﺧﻮﺍﻫﺪ ﺑﻮﺩ ۲۵۵ . ۲۵۵ . ۲۵۵. ۲۵۵ . ﻭﺏ ﺳﺎﯾﺘﻬﺎ ﺁﺩﺭﺳﻬﺎﯼ ﺁﯼ ﭘﯽ ﻣﺸﺨﺺ ﻭ ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮﺩ ﺧﻮﺩﺷﺎﻥ ﺭﺍ ﺩﺍﺭﻧﺪ . ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﺩﺭ ﻗﺴﻤﺖ ﺁﺩﺭﺱ ﻣﺮﻭﺭﮔﺮ ﺍﯾﻨﺘﺮﻧﺖ ﺧﻮﺩ ﺍﯾﻦ ﺍﻋﺪﺍﺩ ﺭﺍ ﺗﺎﯾﭗ ﯾﺎ ﮐﭙﯽ ﻧﻤﺎﯾﯿﺪ ﻭ ﯾﺎ ﺑﺮ ﺭﻭﯼ ﺍﯾﻦ ﻟﯿﻨﮏ ﮐﻠﯿﮏ ﮐﻨﯿﺪ : http:// ۲۱۶ . ۱۰۹. ۱۱۲. ۱۳۵ ﻫﻤﺎﻧﻄﻮﺭ ﮐﻪ ﻣﺸﺎﻫﺪﻩ ﻣﯽ ﮐﻨﯿﺪ ﺍﯾﻦ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﻣﺮﺑﻮﻁ ﺑﻪ ﺳﺎﯾﺖ ﯾﺎﻫﻮ ﻣﯽ ﺑﺎﺷﺪ . ﺍﻟﺒﺘﻪ ﺑﻪ ﺩﻟﯿﻞ ﺍﯾﻨﮑﻪ ﺳﺎﯾﺖ ﯾﺎﻫﻮ ﺑﺮ ﺭﻭﯼ ﺳﺮﻭﺭ ‏( Server ‏) ﻫﺎﯼ ﺑﺴﯿﺎﺭ ﺯﯾﺎﺩﯼ ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻣﯽ ﺗﻮﺍﻧﺪ ﺁﺩﺭﺱ ﻫﺎﯼ ﺁﯼ ﭘﯽ ﺩﯾﮕﺮﯼ ﻧﯿﺰ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ . ‏( ﯾﮏ ﻧﻔﻮﺫﮔﺮ ﺍﺯ ﻃﺮﯾﻖ ﻓﺮﻣﺎﻥ Ping ﻭ ﯾﺎ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯾﯽ ﮐﻪ ﺟﻬﺖ ﮐﺸﻒ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﻧﻮﺷﺘﻪ ﺷﺪﻩ ﺍﻧﺪ ﻣﯽ ﺗﻮﺍﻧﺪ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﺳﯿﺴﺘﻢ ﻫﺪﻑ ﺭﺍ ﮐﺸﻒ ﮐﻨﺪ ‏) ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ﻧﯿﺰ ﺍﺯ ﻟﺤﻀﻪ ﺍﯼ ﮐﻪ ﺑﻪ ﺍﯾﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﺷﻮﺩ ﺩﺍﺭﺍﯼ ﯾﮏ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﺧﻮﺍﻫﺪ ﺑﻮﺩ . ﭼﻨﺎﻧﭽﻪ ﺍﺯ ﻭﯾﻨﺪﻭﺯ ﺍﮐﺲ ﭘﯽ ‏( XP ‏) ﯾﺎ ۲۰۰۰ ‏( ۲ K ‏) ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮐﻨﯿﺪ ، ﻣﯽ ﺗﻮﺍﻧﯿﺪ ﺑﺎ ﮐﻠﯿﮏ ﺑﺮ ﺭﻭﯼ ﺁﯾﮑﻦ ‏(Icon ‏) ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎﯼ ﮐﻮﭼﮑﯽ ﮐﻪ ﺩﺭ ﮐﻨﺎﺭ ﺳﺎﻋﺖ ﻭﯾﻨﺪﻭﺯ ﺍﺭﺗﺒﺎﻁ ﺷﻤﺎ ﺭﺍ ﺑﺎ ﺍﯾﻨﺘﺮﻧﺖ ﻧﻤﺎﯾﺶ ﻣﯽ ﺩﻫﻨﺪ ﻭ ﺳﭙﺲ ﺍﻧﺘﺨﺎﺏ ﻗﺴﻤﺖ Details ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﺧﻮﺩ ﺭﺍ ﺩﺭ ﻗﺴﻤﺖ Client Ip Address ﺑﯿﺎﺑﯿﺪ . ﻗﺴﻤﺖ Server IP Address ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﺳﺮﻭﺭﯼ ﺭﺍ ﮐﻪ ﺩﺭ ﺷﺮﮐﺖ ﺍﺭﺗﺒﺎﻁ ﺩﻫﻨﺪﻩ ﺷﻤﺎ ﺑﺎ ﺍﯾﻨﺘﺮﻧﺖ ‏( ISP ‏) ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻧﺸﺎﻥ ﻣﯽ ﺩﻫﺪ . ﻫﺮ ﺑﺎﺭ ﮐﻪ ﺷﻤﺎ ﺑﻪ ﺍﯾﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﯾﺪ ﭼﻨﺎﻧﭽﻪ ﺍﺯ ﺍﯾﻨﺘﺮﻧﺖ ﺗﻠﻔﻨﯽ ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮐﻨﯿﺪ ﺍﯾﻦ ﺁﺩﺭﺱ ﺗﻐﯿﯿﺮ ﺧﻮﺍﻫﺪ ﮐﺮﺩ . ﺁﺩﺭﺱ ﻫﺎﯼ ﺁﯼ ﭘﯽ ﻣﺘﻐﯿﺮ ﺁﺩﺭﺳﻬﺎﯼ Dynamic ﻧﺎﻣﯿﺪﻩ ﻣﯽ ﺷﻮﻧﺪ . ﺩﻭﺳﺘﺎﻧﯽ ﮐﻪ ﺍﺯ ﺍﯾﻨﺘﺮﻧﺖ ﭘﺮ ﺳﺮﻋﺖ ﺑﻬﺮﻩ ﻣﯽ ﺑﺮﻧﺪ ، ﻧﻈﯿﺮ DSL ﻭ ﯾﺎ ADSL ﻣﻤﮑﻦ ﺍﺳﺖ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﻫﻤﻮﺍﺭﻩ ﺛﺎﺑﺘﯽ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻨﺪ . ﺍﯾﻦ ﺍﻣﺮ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮﺩ ﮐﻪ ﺩﺭ ﺧﻄﺮ ﺑﯿﺸﺘﺮﯼ ﻧﺴﺒﺖ ﺑﻪ ﺳﺎﯾﺮﯾﻦ ﻗﺮﺍﺭ ﮔﯿﺮﻧﺪ . ﺁﺩﺭﺳﻬﺎﯼ ﺁﯼ ﭘﯽ ﺛﺎﺑﺖ ﺁﺩﺭﺳﻬﺎﯼ Static ﻧﺎﻣﯿﺪﻩ ﻣﯽ ﺷﻮﻧﺪ . ﺑﻪ ﺍﯾﻦ ﻋﻠﺖ ﮐﻪ ﻧﻔﻮﺫﮔﺮ ﺑﺎ ﯾﺎﻓﺘﻦ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﺛﺎﺑﺖ ، ﺍﻧﺮﮊﯼ ﻭ ﺗﻮﺍﻥ ﺧﻮﺩ ﺭﺍ ﻣﻌﻄﻮﻑ ﺑﻪ ﺳﺎﯾﺮ ﻣﺮﺍﺣﻞ ﻧﻔﻮﺫ ﻣﯽ ﻧﻤﺎﯾﺪ ﻭ ﺍﯾﻦ ﻣﺸﮑﻞ ﺑﺰﺭﮒ ﺭﺍ ﻧﺪﺍﺭﺩ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺪﻑ ﺑﺎ ﻫﺮ ﺑﺎﺭ ﺍﺗﺼﺎﻝ ﺑﻪ ﺍﯾﻨﺘﺮﻧﺖ ، ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﻣﺘﻔﺎﻭﺗﯽ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ . ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﺎ ﺩﺍﺷﺘﻦ ﺁﺩﺭﺱ ﺁﯼ ﭘﯽ ﻭ ﭘﻮﺭﺗﯽ ﮐﻪ ﺩﺭ ﺁﻥ ﻟﺤﻀﻪ ﺑﺮ ﺭﻭﯼ ﺳﯿﺴﺘﻢ ﻫﺪﻑ ﺑﺎﺯ ﺍﺳﺖ ، ﻣﯽ ﺗﻮﺍﻧﺪ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺪﻑ ، ﺍﺯ ﻃﺮﯾﻖ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﻨﺎﺳﺐ ﻣﺘﺼﻞ ﺷﻮﺩ . ﻧﮑﺘﻪ ﺍﯼ ﮐﻪ ﺩﺭ ﻣﻮﺭﺩ ﺭﻭﺵ ﻫﺎﯼ ﻧﻔﻮﺫ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ﺍﯾﻦ ﺍﺳﺖ ﮐﻪ ﺑﯿﺸﺘﺮ ﻧﻔﻮﺫﮔﺮﺍﻥ ، ﭼﻨﺎﻧﭽﻪ ﻗﺼﺪ ﻧﻔﻮﺫ ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﻭﺍﺣﺪ ﮐﺎﻣﭙﯿﻮﺗﺮﯼ ‏( ﻧﻈﯿﺮ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﺎﻧﮕﯽ ‏) ﺭﺍ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻨﺪ ، ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻣﺨﺮﺏ ﺭﺍ ﺑﻪ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﺳﺮﻭﯾﺲ ﻫﺎﯼ ﺧﻮﺩ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺗﺮﺟﯿﺢ ﻣﯽ ﺩﻫﻨﺪ . ﻫﻢ ﺑﻪ ﺍﯾﻦ ﻋﻠﺖ ﮐﻪ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻣﺨﺮﺏ ﺗﻨﻮﻉ ﻭ ﺍﻧﻌﻄﺎﻑ ﺑﯿﺸﺘﺮﯼ ﺩﺍﺭﻧﺪ ﻭ ﻫﻢ ﺍﯾﻨﮑﻪ ﻓﻘﻂ ﻋﺪﻩ ﺧﺎﺻﯽ ﺍﺯ ﻫﮑﺮﻫﺎﯼ ﭘﯿﺸﺮﻓﺘﻪ ، ﺗﻮﺍﻧﺎﯾﯽ ﻭ ﺩﺍﻧﺶ ﻻﺯﻡ ﺭﺍ ﺟﻬﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﺳﺮﻭﯾﺲ ﻫﺎﯼ ﺩﺍﺧﻠﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎ ﺩﺭ ﺍﺧﺘﯿﺎﺭ ﺩﺍﺭﻧﺪ . ﺑﻪ ﻫﻤﯿﻦ ﺩﻟﯿﻞ ﺩﺭ ﺍﺩﺍﻣﻪ ﻣﻄﺎﻟﺐ ﺳﺎﯾﺖ ﻣﻮﺿﻮﻉ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻣﺨﺮﺏ ﺭﺍ ﺑﯿﺸﺘﺮ ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﻗﺮﺍﺭ ﺧﻮﺍﻫﯿﻢ ﺩﺍﺩ ﻭ ﺩﺭ ﻣﻮﺭﺩ ﺍﻧﻮﺍﻉ ﺁﻧﻬﺎ ﻭ ﺭﻭﺵ ﻫﺎﯼ ﻣﺒﺎﺭﺯﻩ ﺑﺎ ﺁﻧﻬﺎ ﺑﺤﺚ ﺧﻮﺍﻫﯿﻢ ﻧﻤﻮﺩ SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : روش هاے هـک, نویسنده : SASHA PAYDAR tarfaaand بازدید : 177 تاريخ : چهارشنبه 11 شهريور 1394 ساعت: 7:45

ﺷﺎﯾﺪ ﺷﻤﺎ ﻧﯿﺰ ﺗﺎﮐﻨﻮﻥ ﺧﺒﺮﻫﺎﯼ ﻣﺨﺘﻠﻔﯽ ﺩﺭ ﺧﺼﻮﺹ ﺣﻤﻠﻪ ﻫﺎﯼ ﻫﮑﺮﯼ ﺷﻨﯿﺪﻩ ﺑﺎﺷﯿﺪ ﺍﻣﺎ ﺁﯾﺎ ﺗﺎ ﺑﻪ ﺣﺎﻝ ﺑﺮﺍﯾﺘﺎﻥ ﺍﯾﻦ ﺳﻮﺍﻝ ﻣﻄﺮﺡ ﺷﺪﻩ ﮐﻪ ﺍﻭﻟﯿﻦ ﺣﻤﻼﺕ ﻫﮑﺮﯼ ﺩﺭ ﭼﻪ ﺗﺎﺭﯾﺨﯽ ﺁﻏﺎﺯ ﺷﺪﻩ ﺍﺳﺖ . ﺩﺭ ﭘﺎﺳﺦ ﺑﺎﯾﺪ ﮔﻔﺖ ﺧﺒﺮﻫﺎﯼ ﻣﺮﺑﻮﻁ ﺑﻪ ﺣﻤﻼﺕ ﻫﮑﺮﯼ ﺩﺭ ﺧﺎﻭﺭﻣﯿﺎﻧﻪ ﺩﺭ ﺁﮔﻮﺳﺖ ﺳﺎﻝ ۲۰۰۵ ﻣﻨﺘﺸﺮ ﺷﺪ .ﮔﻔﺘﻪ ﻣﯽ ﺷﻮﺩ ﺩﺭ ﺁﻥ ﺯﻣﺎﻥ ﺩﻭ ﻧﻔﺮ ﺩﺭ ﻣﺮﺍﮐﺶ ﻭ ﺗﺮﮐﯿﻪ ﺑﻪ ﺟﺮﻡ ﻫﻤﮑﺎﺭﯼ ﺩﺭ ﺯﻣﯿﻨﻪ ﻃﺮﺍﺣﯽ ﻭ ﺗﻮﺯﯾﻊ ﮐﺮﻡ ﻣﺨﺮﺏ Zotob ﺩﺳﺘﮕﯿﺮ ﺷﺪﻧﺪ ﺍﻣﺎ ﺳﯿﻤﻮﻥ ﻫﺮﻭﻥ ﺍﺯ ﻣﻮﺳﺴﻪ ﺍﻣﻨﯿﺘﯽ Network Box ﻧﻈﺮ ﺩﯾﮕﺮﯼ ﺩﺍﺭﺩ ﭼﺮﺍ ﮐﻪ ﺍﻭ ﻣﻌﺘﻘﺪ ﺍﺳﺖ ﺩﺭ ﺳﺎﻝ ۲۰۰۶ ﻧﻮﯾﺴﻨﺪﮔﺎﻥ ﻭﯾﺮﻭﺱ ﻫﺎ ﻭ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﺟﺎﺳﻮﺳﯽ ﺩﺭ ﺟﺴﺖ ﻭﺟﻮﯼ ﺭﺍﻩ ﻫﺎﯼ ﺟﺪﯾﺪﯼ ﺑﺮﺁﻣﺪﻧﺪ ﺗﺎ ﺗﻮﻟﯿﺪﺍﺕ ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺟﺎﻥ ﺭﺍﯾﺎﻧﻪ ﻫﺎﯼ ﮐﺎﺭﺑﺮﺍﻥ ﺑﯽ ﮔﻨﺎﻩ ﺑﯿﻨﺪﺍﺯﻧﺪ ﻭ ﯾﮑﯽ ﺍﺯ ﺑﻬﺘﺮﯾﻦ ﺭﻭﺵ ﻫﺎ ﺑﺮﺍﯼ ﺍﯾﻦ ﮐﺎﺭ ﻣﺨﻔﯽ ﮐﺮﺩﻥ ﻭﯾﺮﻭﺱ ﻫﺎ ﻭ ﮐﺮﻡ ﻫﺎﯼ ﺍﯾﻨﺘﺮﻧﺘﯽ ﺩﺭ ﭘﻮﺷﺶ ﻓﺎﯾﻞ ﻫﺎﯼ ﻣﻮﺳﯿﻘﯽ ﻭ ﻭﯾﺪﺋﻮ ﺍﺳﺖ . ﺯﯾﺮﺍ ﻫﻤﺰﻣﺎﻥ ﺑﺎ ﺭﺷﺪ ﻓﺰﺍﯾﻨﺪﻩ ﺩﺳﺘﮕﺎﻩ ﻫﺎﯼ ﻗﺎﺑﻞ ﺣﻤﻞ ﭘﺨﺶ ﻣﻮﺳﯿﻘﯽ، ﮔﻮﺷﯽ ﻫﺎﯼ ﻫﻮﺷﻤﻨﺪ ﻭ ﺩﺭﺍﯾﻮﻫﺎﯼ ﻓﻼﺵ ﺑﺎ ﻇﺮﻓﯿﺖ ﺑﺎﻻ ﺗﻌﺪﺍﺩ ﺑﯿﺸﺘﺮﯼ ﺍﺯ ﺍﻓﺮﺍﺩ ﺑﻪ ﮔﻮﺵ ﮐﺮﺩﻥ ﻣﻮﺳﯿﻘﯽ ﺑﺎ ﺍﯾﻦ ﺭﻭﺵ ﺭﻭﯼ ﻣﯽ ﺁﻭﺭﻧﺪ ﻭ ﺳﻌﯽ ﻣﯽ ﮐﻨﻨﺪ ﻓﺎﯾﻞ ﻫﺎﯼ ﻣﻮﺳﯿﻘﯽ ﻣﻮﺭﺩ ﻧﻈﺮﺷﺎﻥ ﺭﺍ ﺩﺭ ﺍﯾﻨﺘﺮﻧﺖ ﯾﺎﻓﺘﻪ ﻭ ﺁﻧﻬﺎ ﺭﺍ ﺑﺎﺭﮔﺬﺍﺭﯼ ﮐﻨﻨﺪ . ﻫﮑﺮﻫﺎ ﻫﻢ ﺩﻗﯿﻘﺎً ﺍﺯ ﻫﻤﯿﻦ ﻋﻼﻗﻪ ﺳﻮﺀﺍﺳﺘﻔﺎﺩﻩ ﮐﺮﺩﻩ ﻭ ﺗﻮﻟﯿﺪﺍﺕ ﻣﺨﺮﺏ ﺷﺎﻥ ﺭﺍ ﺑﻪ ﺟﺎﯼ ﻓﺎﯾﻞ ﻫﺎﯼ ﻣﻮﺳﯿﻘﯽ ﻭ ﻭﯾﺪﺋﻮ ﺟﺎ ﻣﯽ ﺯﻧﻨﺪ . ﻧﮑﺘﻪ ﺩﯾﮕﺮﯼ ﮐﻪ ﻫﺮﻭﻥ ﺑﻪ ﺁﻥ ﺍﺷﺎﺭﻩ ﻣﯽ ﮐﻨﺪ ﺍﻓﺰﺍﯾﺶ ﺣﻤﻠﻪ ﺑﻪ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯾﯽ ﺍﺳﺖ ﮐﻪ ﺑﺮﺍﯼ ﻓﻌﺎﻟﯿﺖ ﻫﺎﯼ ﺟﻤﻌﯽ ﺩﺭ ﺷﺒﮑﻪ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺳﺖ . ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﮑﻪ ﻫﺎﯼ ﺍﺭﺳﺎﻝ ﭘﯿﺎﻡ ﻓﻮﺭﯼ ﺩﺭ ﺣﺎﻝ ﺍﻓﺰﺍﯾﺶ ﺍﺳﺖ ﻭ ﺍﻧﺘﻈﺎﺭ ﻣﯽ ﺭﻭﺩ ﻫﻤﺰﻣﺎﻥ ﺑﺎ ﺍﻓﺰﺍﯾﺶ ﺳﺎﺯﮔﺎﺭﯼ ﻭ ﻫﻤﺎﻫﻨﮕﯽ ﺑﯿﻦ ﻓﻌﺎﻟﯿﺖ ﺷﺒﮑﻪ ﻫﺎﯼ ﻣﺨﺘﻠﻒ ﻣﺴﻨﺠﺮﯼ ﺍﯾﻦ ﺭﻭﻧﺪ ﺗﺸﺪﯾﺪ ﺷﻮﺩ . ﺩﺭ ﻫﻤﯿﻦ ﺣﺎﻝ ﺣﻤﻼﺕ Phishing ﺑﺎ ﻫﺪﻑ ﺧﺎﻟﯽ ﮐﺮﺩﻥ ﺣﺴﺎﺏ ﻫﺎﯼ ﺑﺎﻧﮑﯽ ﺍﻓﺮﺍﺩ ﻫﻢ ﺑﻪ ﺷﺪﺕ ﺩﺭ ﻣﯿﺎﻥ ﺧﺮﺍﺑﮑﺎﺭﺍﻥ ﺍﯾﻨﺘﺮﻧﺘﯽ ﻣﺤﺒﻮﺏ ﺷﺪﻩ . ﺑﻪ ﮔﺰﺍﺭﺵ IBM ﺩﺭ ﺣﺎﻟﯽ ﮐﻪ ﺩﺭ ﺳﺎﻝ ۲۰۰۴ ﺍﺯ ﻫﺮ ۹۴۳ ﭘﯿﺎﻡ ﺍﻟﮑﺘﺮﻭﻧﯿﮑﯽ ﯾﮑﯽ ﺑﺎ ﻫﺪﻑ ﭘﯿﺸﺒﺮﺩ ﯾﮏ ﺣﻤﻠﻪ Phishing ﺗﻨﻈﯿﻢ ﺷﺪﻩ ﺑﻮﺩ، ﺍﻣﺎ ﺩﺭ ﺳﺎﻝ ۲۰۰۵ ﺍﺯ ﻫﺮ ۳۰۴ ﻧﺎﻣﻪ ﺍﻟﮑﺘﺮﻭﻧﯿﮑﯽ ﯾﮑﯽ ﺑﺎ ﺍﯾﻦ ﻫﺪﻑ ﺗﻨﻈﯿﻢ ﺷﺪﻩ ﺍﺳﺖ . ● ﻣﺪﺭﺳﻪ ﻫﮑﺮﻫﺎ ﻋﻼﻭﻩ ﺑﺮ ﺗﻤﺎﯾﻞ ﻫﮑﺮﻫﺎ ﺑﺮﺍﯼ ﻧﻔﻮﺫ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎﯼ ﮐﺎﺭﺑﺮﺩﯼ ﭘﺮﻃﺮﻓﺪﺍﺭ ﻭ ﺳﻮﺀﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺣﻔﺮﻩ ﻫﺎﯼ ﺍﻣﻨﯿﺘﯽ ﻣﯽ ﺗﻮﺍﻥ ﺑﻪ ﺻﺮﺍﺣﺖ ﮔﻔﺖ ﻧﻮﺟﻮﺍﻧﺎﻥ ﺍﯾﻦ ﺩﻭﺭﻩ ﻭ ﺯﻣﺎﻧﻪ ﻧﺴﺒﺖ ﺑﻪ ﻧﺴﻞ ﻗﺒﻠﯽ ﺁﮔﺎﻫﯽ ﻫﺎﯼ ﺑﺴﯿﺎﺭ ﺑﯿﺸﺘﺮﯼ ﺩﺭ ﻣﻮﺭﺩ ﺭﺍﯾﺎﻧﻪ ﺩﺍﺭﻧﺪ، ﺍﺯ ﺍﯾﻦ ﺭﻭ ﺑﺮﺍﯼ ﺍﺛﺒﺎﺕ ﺩﺍﻧﺶ ﺑﺎﻻﯼ ﺧﻮﺩ ﺑﻪ ﺧﺮﺍﺑﮑﺎﺭﯼ ﺩﺭ ﺭﺍﯾﺎﻧﻪ ﻫﺎ ﻣﺘﻮﺳﻞ ﻣﯽ ﺷﻮﻧﺪ ﻭ ﭘﺎ ﺑﻪ ﭘﺎﯼ ﻫﮑﺮﻫﺎﯼ ﺳﺎﺑﻘﻪ ﺩﺍﺭ ﻭ ﻗﺪﺭ ﺳﻌﯽ ﺩﺭ ﺍﺯ ﮐﺎﺭ ﺍﻧﺪﺍﺧﺘﻦ ﺳﯿﺴﺘﻢ ﻫﺎ ﺩﺍﺭﻧﺪ . ﮔﺮﻭﻫﯽ ﻧﻮﺟﻮﺍﻥ ﮐﻪ ﺍﺳﻢ ﺧﻮﺩ ﺭﺍ Kutztown ۱۳ ﮔﺬﺍﺭﺩﻩ ﺍﻧﺪ، ﺍﻓﺘﺨﺎﺭ ﺷﺎﻥ ﻫﮏ ﮐﺮﺩﻥ ﻟﭗ ﺗﺎﭖ ﻫﺎﯼ ﻣﻮﺟﻮﺩ ﺩﺭ ﻣﺪﺍﺭﺱ، ﺑﺎﺭﮔﺬﺍﺭﯼ ﻣﺤﺘﻮﯾﺎﺕ ﻣﻤﻨﻮﻋﻪ ﺍﺯ ﺍﯾﻨﺘﺮﻧﺖ ﻭ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎﯼ ﻏﯿﺮﻣﺠﺎﺯ ﺑﺮﺍﯼ ﺟﺎﺳﻮﺳﯽ ﺩﺭ ﻣﻮﺭﺩ ﻣﻌﻠﻤﺎﻥ ﻣﺪﺍﺭﺱ ﻭ ﺩﯾﮕﺮ ﺩﺍﻧﺶ ﺁﻣﻮﺯﺍﻥ ﺍﺳﺖ . ﺍﻟﺒﺘﻪ ﺍﻓﺸﺎ ﺷﺪﻥ ﺍﻗﺪﺍﻣﺎﺕ ﺧﻼﻓﮑﺎﺭﺍﻧﻪ ﺍﯾﻦ ﻧﻮﺟﻮﺍﻧﺎﻥ ﺑﺎﻋﺚ ﺑﺮﺧﻮﺭﺩ ﺷﺪﯾﺪ ﭘﻠﯿﺲ ﻭ ﺩﯾﮕﺮ ﻣﻘﺎﻣﺎﺕ ﺷﺪ ﻭ ﺁﻧﺎﻥ ﺑﻪ ﺳﺨﺘﯽ ﻣﺠﺎﺯﺍﺕ ﺷﺪﻧﺪ . ﻣﻘﺎﻣﺎﺕ ﻣﺪﺭﺳﻪ Kutztown ﻣﺤﻞ ﺗﺤﺼﯿﻞ ﺍﯾﻦ ﻧﻮﺟﻮﺍﻧﺎﻥ ﻣﯽ ﮔﻮﯾﻨﺪ ﭘﺲ ﺍﺯ ﺷﻨﺎﺳﺎﯾﯽ ﺍﯾﻦ ﻧﻮﺟﻮﺍﻧﺎﻥ ﺑﺎﺭﻫﺎ ﺑﻪ ﺁﻧﺎﻥ ﻫﺸﺪﺍﺭ ﺩﺍﺩﻩ ﺑﻮﺩﻧﺪ ﮐﻪ ﺩﺳﺖ ﺍﺯ ﺍﻋﻤﺎﻝ ﺧﻼﻓﮑﺎﺭﺍﻧﻪ ﺑﺮﺩﺍﺭﻧﺪ ﻭﮔﺮﻧﻪ ﻣﺠﺎﺯﺍﺕ ﺧﻮﺍﻫﻨﺪ ﺷﺪ ﺍﻣﺎ ﺑﯽ ﺗﻮﺟﻬﯽ ﺑﻪ ﺍﯾﻦ ﺍﺧﻄﺎﺭﻫﺎ ﻣﻮﺟﺐ ﺷﺪﻩ ﺑﻮﺩ ﭘﻠﯿﺲ ﺑﺮﺍﯼ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺧﻼﻓﮑﺎﺭﺍﻥ ﮐﻮﭼﮏ ﻭﺍﺭﺩ ﻋﻤﻞ ﺷﻮﺩ . ﻓﻌﺎﻟﯿﺖ ﻫﺎﯼ ﺭﺍﯾﺎﻧﻪ ﯾﯽ ﺧﺮﺍﺑﮑﺎﺭﺍﻧﻪ ﺩﺭ ﺍﻣﺮﯾﮑﺎ ﻓﻘﻂ ﻣﺤﺪﻭﺩ ﺑﻪ ﺍﯾﻦ ﻣﺪﺭﺳﻪ ﻧﯿﺴﺖ . ﻣﺪﯾﺮﺍﻥ ﺩﻩ ﻫﺎ ﻣﺪﺭﺳﻪ ﺩﺭ ﺍﯾﺎﻟﺖ ﭘﻨﺴﯿﻠﻮﺍﻧﯿﺎ ﮔﺰﺍﺭﺵ ﻫﺎﯾﯽ ﺭﺍ ﺩﺭ ﻣﻮﺭﺩ ﺳﻮﺀﺍﺳﺘﻔﺎﺩﻩ ﺩﺍﻧﺶ ﺁﻣﻮﺯﺍﻥ ﺍﺯ ﺭﺍﯾﺎﻧﻪ ﻫﺎﯼ ﻣﺪﺍﺭﺱ ﺑﻪ ﭘﻠﯿﺲ ﺍﺭﺍﺋﻪ ﮐﺮﺩﻩ ﺍﻧﺪ ﻭ ﺩﺭ ﺑﺮﺧﯽ ﻣﻮﺍﺭﺩ ﺩﺍﻧﺶ ﺁﻣﻮﺯﺍﻥ ﺑﻪ ﺧﺎﻃﺮ ﻫﻤﯿﻦ ﮔﺰﺍﺭﺵ ﻫﺎ ﺗﻮﺑﯿﺦ ﯾﺎ ﺣﺘﯽ ﺍﺧﺮﺍﺝ ﺷﺪﻩ ﺍﻧﺪ . ● ﯾﮏ ﺩﺍﻧﺸﮕﺎﻩ ﺿﺪﻫﮏ ﺷﻬﺮ ﺑﺎﺭﺳﻠﻮﻧﺎ ﺩﺭ ﺍﺳﭙﺎﻧﯿﺎ ﺍﻣﺮﻭﺯﻩ ﻣﺤﻞ ﺍﺟﺮﺍﯼ ﯾﮏ ﻃﺮﺡ ﺍﺑﺘﮑﺎﺭﯼ ﺷﺪﻩ ﮐﻪ ﺑﺎ ﻫﺪﻑ ﻣﺒﺎﺭﺯﻩ ﻭ ﻧﺎﺑﻮﺩ ﺳﺎﺯﯼ ﻫﮑﺮﻫﺎ ﺭﺍﻩ ﺍﻧﺪﺍﺯﯼ ﺷﺪﻩ ﺍﺳﺖ . ﺩﺍﻧﺸﮑﺪﻩ ﻫﮑﺮﯼ ﺩﺍﻧﺸﮕﺎﻩ La salle ﯾﮏ ﺩﺍﻧﺸﮑﺪﻩ ﺗﺎﺯﻩ ﺗﺎﺳﯿﺲ ﺍﺳﺖ ﮐﻪ ﺑﺮﺧﯽ ﺍﺯ ﺑﻬﺘﺮﯾﻦ ﻣﻌﻤﺎﺭﺍﻥ ﺍﺳﭙﺎﻧﯿﺎﯾﯽ ﺳﺎﺧﺘﻤﺎﻥ ﺁﻥ ﺭﺍ ﻃﺮﺍﺣﯽ ﮐﺮﺩﻩ ﺍﻧﺪ . ﮐﺎﺭﮔﺎﻩ ﻫﺎﯼ ﺁﻣﻮﺯﺷﯽ ﺍﯾﻦ ﺩﺍﻧﺸﮕﺎﻩ ﻣﻤﻠﻮ ﺍﺯ ﺩﺍﻧﺸﺠﻮﯾﺎﻧﯽ ﺍﺳﺖ ﮐﻪ ﺩﺭ ﺗﻼﺷﻨﺪ ﺑﻪ ﺷﺒﮑﻪ ﻫﺎﯼ ﺭﺍﯾﺎﻧﻪ ﯾﯽ ﻓﺮﺿﯽ ﻭ ﻭﺏ ﺳﺎﯾﺖ ﻫﺎﯼ ﺷﺨﺼﯽ ﻭ ﺗﺠﺎﺭﯼ ﺁﺯﻣﺎﯾﺸﯽ ﻧﻔﻮﺫ ﮐﻨﻨﺪ ﻭ ﺍﺯ ﺍﯾﻦ ﻟﺤﺎﻅ ﮐﺎﺭﮔﺎﻩ ﺁﻣﻮﺯﺷﯽ ﻣﺬﮐﻮﺭ ﺍﺯ ﺩﯾﺪ ﺑﺮﺧﯽ ﻫﺎ ﺷﺒﺎﻫﺖ ﻓﺮﺍﻭﺍﻧﯽ ﺑﻪ ﯾﮏ ﻣﺮﮐﺰ ﭘﺮﻭﺭﺵ ﺷﯿﻄﺎﻥ ﺩﺍﺭﺩ . ﺍﻣﺎ ﮔﺮﺩﺍﻧﻨﺪﮔﺎﻥ ﺍﯾﻦ ﺩﺍﻧﺸﮑﺪﻩ ﺍﻣﯿﺪﻭﺍﺭﻧﺪ ﺑﺎ ﺭﺍﻩ ﺍﻧﺪﺍﺯﯼ ﺍﯾﻦ ﻣﺮﮐﺰ ﺑﺴﯿﺎﺭﯼ ﺍﺯ ﺗﺎﺑﻮﻫﺎﯼ ﻧﺎﺑﺠﺎﯾﯽ ﮐﻪ ﺩﺭ ﻣﻮﺭﺩ ﭘﺪﯾﺪﻩ ﻫﮑﺮ ﻭﺟﻮﺩ ﺩﺍﺭﺩ، ﺷﮑﺴﺘﻪ ﺷﻮﺩ ﺗﺎ ﺑﺘﻮﺍﻥ ﻃﺮﺡ ﻫﺎﯼ ﺟﺪﯾﺪﯼ ﺭﺍ ﺑﺮﺍﯼ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺍﯾﻦ ﻣﺸﮑﻞ ﺭﻭ ﺑﻪ ﮔﺴﺘﺮﺵ ﺑﻪ ﻣﺮﺣﻠﻪ ﺍﺟﺮﺍ ﺩﺭﺁﻭﺭﺩ . ● ﻫﺪﻑ ﯾﮏ ﻫﮑﺮ ﻫﺪﻑ ﺍﺻﻠﯽ ﻫﮑﺮﻫﺎ ﺍﺯ ﻫﮏ ﮐﺮﺩﻥ ﺳﺎﯾﺖ ﻫﺎ ﺗﺬﮐﺮ ﺑﻪ ﺻﺎﺣﺒﺎﻥ ﺳﺮﻭﺭﻫﺎ ﻭ ﺗﺎﮐﯿﺪ ﺑﺮ ﻗﺪﺭﺕ ﺍﻣﻨﯿﺘﯽ ﺗﯿﻢ ﻫﮑﺮ ﺍﺳﺖ . ﻫﮏ ﺳﺮﻭﯾﺲ ﺩﻫﻨﺪﻩ ﻫﺎ ﻓﺮﺻﺘﯽ ﺍﺳﺖ ﺗﺎ ﺷﻬﺮﺕ ﺗﯿﻢ ﻫﮑﺮ ﺍﻓﺰﺍﯾﺶ ﯾﺎﺑﺪ ﻭ ﭘﺸﺘﻮﺍﻧﻪ ﻓﻌﺎﻟﯿﺖ ﻫﺎﯼ ﺑﻌﺪﯼ ﺁﻧﻬﺎ ﻗﺮﺍﺭ ﮔﯿﺮﺩ ﮐﻪ ﺍﻟﺰﺍﻣﺎً ﺑﺎ ﻫﻤﺎﻥ ﻋﻨﺎﻭﯾﻦ ﻫﮑﺮﯼ ﺻﻮﺭﺕ ﻧﻤﯽ ﮔﯿﺮﺩ . ﺑﻪ ﻫﻤﯿﻦ ﺟﻬﺖ ﺗﻌﺪﺍﺩ ﮔﺮﻭﻩ ﻫﺎ ﻭ ﺗﯿﻢ ﻫﺎﯼ ﺍﻣﻨﯿﺘﯽ ﻫﺮ ﺭﻭﺯ ﺑﯿﺸﺘﺮ ﻣﯽ ﺷﻮﺩ . ﺧﯿﻠﯽ ﺍﺯ ﺍﯾﻦ ﻫﮑﺮﻫﺎ ﻧﯿﺰ ﺍﺯ ﻫﮏ ﮐﺮﺩﻥ ﺳﺎﯾﺖ ﻫﺎ ﮐﺴﺐ ﺩﺭﺁﻣﺪ ﻣﯽ ﮐﻨﻨﺪ ﻭﻟﯽ ﭼﮕﻮﻧﻪ؟ ﻫﮑﺮﻫﺎ ﻣﻌﻤﻮﻻً ﺩﺭ ﺻﻔﺤﻪ ﺩﯾﻔﯿﺲ ﺑﻌﺪ ﺍﺯ ﺗﺬﮐﺮ ﺑﻪ ﻣﺪﯾﺮﺍﻥ ﺍﻋﻼﻡ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺍﮔﺮ ﻣﺪﯾﺮﺍﻥ ﺑﺨﻮﺍﻫﻨﺪ ﺍﯾﻦ ﮔﺮﻭﻩ ﻣﯽ ﺗﻮﺍﻧﺪ ﺑﻪ ﺻﻮﺭﺕ ﺭﺍﯾﮕﺎﻥ ﻧﻔﻮﺫ ﭘﺬﯾﺮﯼ ﺍﯾﻦ ﺳﺎﯾﺖ ﯾﺎ ﺳﺮﻭﺭ ﺭﺍ ﺑﺮﺍﯼ ﻣﺪﯾﺮﺍﻥ ﺭﻓﻊ ﮐﻨﺪ . ﻭﻟﯽ ﺩﺭ ﺑﯿﺸﺘﺮ ﻣﻮﺍﻗﻊ ﻣﺪﯾﺮ ﺳﺎﯾﺖ ﺑﻌﺪ ﺍﺯ ﺗﻤﺎﺱ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮﺩ ﮔﺮﻭﻩ ﺩﺭﺧﻮﺍﺳﺖ ﻫﺎﯼ ﻣﺎﻟﯽ ﻣﺸﺨﺼﯽ ﻧﯿﺰ ﺩﺍﺭﺩ . ﺍﻟﺒﺘﻪ ﺑﺴﯿﺎﺭﯼ ﺍﺯ ﻣﺪﯾﺮﺍﻥ ﺳﺎﯾﺖ ﻫﺎ ﺣﺎﺿﺮ ﻧﻤﯽ ﺷﻮﻧﺪ ﺑﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺑﻪ ﺳﺮﻭﯾﺲ ﻫﺎﯾﺸﺎﻥ ﺣﻤﻠﻪ ﮐﺮﺩﻩ ﺍﻧﺪ، ﺍﻋﺘﻤﺎﺩ ﮐﻨﻨﺪ ﻭ ﺣﺪﺍﮐﺜﺮ ﻫﻤﮑﺎﺭﯼ ﺩﺭ ﺳﻄﺢ ﺍﻧﺘﻘﺎﻝ ﻧﻘﺎﻁ ﺿﻌﻒ ﺍﺣﺘﻤﺎﻟﯽ ﺑﻪ ﻣﺴﻮﻭﻻﻥ ﺳﺎﯾﺖ ﻫﺎ ﻣﺤﺪﻭﺩ ﻣﯽ ﻣﺎﻧﺪ . ﺷﻬﺮﺕ ﮔﺮﻭﻩ ﻫﺎﯼ ﻫﮑﺮﯼ ﺑﻪ ﺁﻧﻬﺎ ﺍﻣﮑﺎﻥ ﺟﺬﺏ ﮐﺎﺭﺁﻣﻮﺯ ﻣﯽ ﺩﻫﺪ . ﺩﺭﺁﻣﺪ ﻧﺎﺷﯽ ﺍﺯ ﺍﯾﻦ ﻓﻌﺎﻟﯿﺖ ﻫﺎ ﺑﺨﺸﯽ ﺍﺯ ﻫﺰﯾﻨﻪ ﻫﺎﯼ ﻓﻌﺎﻟﯿﺖ ﻫﮑﺮﻫﺎ ﺭﺍ ﺗﺎﻣﯿﻦ ﻣﯽ ﮐﻨﺪ . ﮔﺮﻭﻩ ﻫﮑﺮﯼ ﺑﺎ ﮔﺮﻓﺘﻦ ﻣﺒﻠﻐﯽ ﺍﺯ ﺍﻓﺮﺍﺩ ﻭ ﺩﺍﺩﻥ ﯾﮏ ﻧﺎﻡ ﮐﺎﺭﺑﺮﯼ ﻧﺮﻡ ﺍﻓﺰﺍﺭﻫﺎ ﯾﺎ ﻧﻔﻮﺫﭘﺬﯾﺮﯼ ﻫﺎﯼ ﺟﺪﯾﺪ ﺭﺍ ﺩﺭ ﺍﺧﺘﯿﺎﺭ ﺍﻓﺮﺍﺩ ﻗﺮﺍﺭ ﻣﯽ ﺩﻫﻨﺪ ﺗﺎ ﺍﯾﻦ ﺍﻓﺮﺍﺩ ﻧﯿﺰ ﺑﺘﻮﺍﻧﻨﺪ ﺍﺯ ﺁﻧﻬﺎ ﺍﺳﺘﻔﺎﺩﻩ ﮐﻨﻨﺪ . ﺑﻪ ﻋﻼﻭﻩ ﺑﻌﻀﯽ ﺍﺯ ﮔﺮﻭﻩ ﻫﺎ ﺑﺎ ﺑﺮﮔﺰﺍﺭﯼ ﮐﻼﺱ ﻫﺎ ﻭ ﮐﺎﺭﮔﺎﻩ ﻫﺎﯼ ﺁﻣﻮﺯﺷﯽ ﺑﻪ ﮐﺴﺐ ﺩﺭ ﺁﻣﺪﻫﺎﯼ ﺑﯿﺸﺘﺮ ﻋﻼﻗﻪ ﻧﺸﺎﻥ ﻣﯽ ﺩﻫﻨﺪ . ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺗﻮﺍﻧﺎﯾﯽ ﻫﮑﺮﻫﺎ ﺩﺭ ﺍﺑﺘﺪﺍ ﺑﯿﺸﺘﺮ ﺩﺭ ﺣﻮﺯﻩ ﺧﺼﻮﻣﺖ ﻫﺎﯼ ﺷﺨﺼﯽ ﻣﻄﺮﺡ ﺑﻮﺩ ﻭﻟﯽ ﺩﺭ ﺁﯾﻨﺪﻩ ﺷﺎﻫﺪ ﺭﻭﻧﻖ ﻓﻌﺎﻟﯿﺖ ﻫﺎﯼ ﮔﺮﻭﻩ ﻫﺎﯼ ﻫﮑﺮﯼ ﺩﺭ ﭼﺎﺭﭼﻮﺏ ﺍﻫﺪﺍﻑ ﺭﻗﺒﺎﯼ ﺗﺠﺎﺭﯼ ﯾﺎ ﺳﯿﺎﺳﯽ ﺧﻮﺍﻫﯿﻢ ﺑﻮﺩ . ﺳﯿﺎﺳﺖ ﻫﺎ ﻭ ﻓﻠﺴﻔﻪ ﻫﺎﯼ ﭘﺸﺖ ﺍﯾﻦ ﻗﻀﯿﻪ ﻧﯿﺰ ﺗﻐﯿﯿﺮ ﮐﺮﺩﻩ ﺍﺳﺖ ﭼﺮﺍ ﮐﻪ ﺑﺴﯿﺎﺭﯼ ﺍﺯ ﮔﺮﻭﻩ ﻫﺎ ﺍﺯ ﻫﮑﺮﻫﺎ ﺑﺮﺍﯼ ﮐﻤﮏ ﺑﻪ ﮐﺸﻒ ﺿﻌﻒ ﻫﺎﯼ ﺍﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ ﻫﺎﯼ ﺧﻮﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮐﻨﻨﺪ . ﺍﯾﻨﺘﺮﻧﺖ ﻣﺪﺭﻥ ﺑﻪ ﻫﮑﺮﻫﺎ ﺍﺟﺎﺯﻩ ﺩﺍﺩﻩ ﺍﺳﺖ ﻣﺮﺯﻫﺎﯼ ﺟﺪﯾﺪ ﺭﺍ ﺑﮑﺎﻭﻧﺪ . ﺟﻨﮓ ﺑﯿﻦ ﮐﺸﻮﺭﻫﺎ ﺑﺎ ﻫﮏ ﮐﺮﺩﻥ ﻭﺏ ﺳﺎﯾﺖ ﻫﺎﯼ ﯾﮑﺪﯾﮕﺮ ﻭ ﺍﺯ ﮐﺎﺭ ﺍﻧﺪﺍﺧﺘﻦ ﺁﻧﻬﺎ ﯾﺎ ﭘﺎﯾﯿﻦ ﺁﻭﺭﺩﻥ ﺳﺎﯾﺖ ﻫﺎ ﺑﺎ ﺣﻤﻼﺕ DoS ﺑﻪ ﯾﮏ ﺍﻣﺮ ﻣﻌﻤﻮﻝ ﻣﺒﺪﻝ ﺷﺪﻩ ﺍﺳﺖ . ﺍﺭﺗﺶ ﻫﺎ ﺍﺯ ﻫﮑﺮﻫﺎ ﺑﻪ ﻣﻨﻈﻮﺭ ﺍﺯ ﮐﺎﺭ ﺍﻧﺪﺍﺧﺘﻦ ﺳﯿﺴﺘﻢ ﻫﺎﯼ ﺩﻓﺎﻋﯽ ﺩﺷﻤﻨﺎﻥ ﺷﺎﻥ ﺑﺮﺍﯼ ﮐﺴﺐ ﺑﺮﺗﺮﯼ ﺩﺭ ﺟﻨﮓ ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮐﻨﻨﺪ . ﻣﻨﺎﻓﻊ ﻣﺎﻟﯽ ﯾﮏ ﺍﻧﮕﯿﺰﻩ ﺑﺰﺭﮒ ﺑﺮﺍﯼ ﺑﻌﻀﯽ ﺍﺯ ﻫﮑﺮﻫﺎ ﯾﺎ ﺍﻓﺮﺍﺩﯼ ﺍﺳﺖ ﮐﻪ ﻫﮑﺮﻫﺎ ﺭﺍ ﺑﻪ ﮐﺎﺭ ﻣﯽ ﮔﯿﺮﻧﺪ . ﻣﻮﺳﺴﺎﺕ ﻣﺎﻟﯽ ﺍﻏﻠﺐ ﻫﺪﻑ ﻗﺮﺍﺭ ﻣﯽ ﮔﯿﺮﻧﺪ ﺗﺎ ﻣﻘﺎﺩﯾﺮ ﺯﯾﺎﺩﯼ ﺍﺯ ﭘﻮﻝ ﺷﺎﻥ ﺗﻮﺳﻂ ﺭﻭﺵ ﻫﺎﯼ ﺍﻟﮑﺘﺮﻭﻧﯿﮏ ﺑﻪ ﺳﺮﻗﺖ ﺭﻭﺩ . ﺑﺨﺸﯽ ﺍﺯ ﺣﻤﻼﺕ ﺑﻪ ﺳﺎﯾﺖ ﻫﺎﯼ ﺩﻭﻟﺘﯽ ﺩﺭ ﺍﯾﺮﺍﻥ ﮐﻪ ﺗﻮﺳﻂ ﮔﺮﻭﻩ ﻫﺎﯼ ﻫﮑﺮﯼ ﺻﺎﺣﺐ ﻧﺎﻡ ﺍﻧﺠﺎﻡ ﺷﺪﻩ ﻭ ﻣﯽ ﺷﻮﺩ، ﻣﻤﮑﻦ ﺍﺳﺖ ﻋﻼﻭﻩ ﺑﺮ ﺍﻫﺪﺍﻑ ﺍﻗﺘﺼﺎﺩﯼ ﺑﺎ ﻫﺪﻑ ﺧﺎﺹ ﺩﯾﮕﺮﯼ ﻧﯿﺰ ﺻﻮﺭﺕ ﮔﺮﻓﺘﻪ ﺑﺎﺷﺪ . ﺁﻧﭽﻪ ﺭﻭﺷﻦ ﺍﺳﺖ ﺍﯾﻦ ﺍﺳﺖ ﮐﻪ ﺩﺍﻣﻨﻪ ﻓﻌﺎﻟﯿﺖ ﻫﮏ ﺩﺭ ﺣﺎﻝ ﺍﻓﺰﺍﯾﺶ ﺍﺳﺖ ﻭ ﺳﺎﺯﻣﺎﻥ ﻫﺎ ﻭ ﺩﺳﺘﮕﺎﻩ ﻫﺎﯼ ﺯﯾﺎﺩﯼ ﻫﻢ ﺍﮐﻨﻮﻥ ﺑﻪ ﺩﻧﺒﺎﻝ ﺷﻨﺎﺧﺖ ﮔﺮﻭﻩ ﻫﺎﯼ ﻫﮑﺮﯼ ﻫﺴﺘﻨﺪ . ﺭﻗﺎﺑﺘﯽ ﮐﻪ ﺗﺎﺯﻩ ﺁﻏﺎﺯ ﺷﺪﻩ ﻭ ﺗﺎ ﻣﺪﺕ ﻫﺎ ﺍﺩﺍﻣﻪ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ . ﻭﻟﯽ ﺁﻧﭽﻪ ﺍﮐﻨﻮﻥ ﺑﺎﯾﺪ ﭘﯿﮕﯿﺮﯼ ﮐﺮﺩ ﺍﯾﻦ ﺍﺳﺖ ﮐﻪ ﺁﯾﺎ ﻫﮑﺮﻫﺎ ﻣﯽ ﺗﻮﺍﻧﻨﺪ ﺗﺎ ﻫﺮ ﺯﻣﺎﻥ ﻫﺮ ﮐﺎﺭﯼ ﺩﻝ ﺷﺎﻥ ﺧﻮﺍﺳﺖ ﺭﻭﯼ ﺳﺮﻭﺭ ﻭ ﺳﺎﯾﺖ ﻫﺎﯼ ﺩﯾﮕﺮ ﺍﻓﺮﺍﺩ ﺍﻧﺠﺎﻡ ﺩﻫﻨﺪ؟ ﺻﻨﻌﺖ ﻧﻮﭘﺎﯼ ﻓﻨﺎﻭﺭﯼ ﺍﻃﻼﻋﺎﺕ ﻭ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﯾﺮﺍﻥ، ﻫﻢ ﺍﯾﻨﮏ ﺍﺯ ﺑﻌﺪ ﻗﺎﻧﻮﻥ ﻣﺪﺍﺭﯼ ﻭ ﻣﺴﺘﻨﺪﺳﺎﺯﯼ ﺣﻘﻮﻗﯽ ﺑﺮﺍﯼ ﻣﺒﺎﺭﺯﻩ ﺑﺎ ﻣﺘﺨﻠﻔﺎﻥ ﻭ ﻣﺠﺮﻣﺎﻥ ﻧﺎﻗﺾ ﻓﻀﺎﯼ ﻣﺠﺎﺯﯼ ﺩﺭ ﻭﺿﻌﯿﺖ ﻧﺎﻣﻄﻠﻮﺑﯽ ﺑﻪ ﺳﺮﻣﯽ ﺑﺮﺩ . ﺍﮔﺮﭼﻪ ﺩﺭ ﺳﺎﻝ ﻫﺎﯼ ﺍﺧﯿﺮ ﻻﯾﺤﻪ ﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ ﺁﺯﺍﺩﯼ ﺍﻃﻼﻋﺎﺕ، ﺟﺮﺍﺋﻢ ﺭﺍﯾﺎﻧﻪ ﯾﯽ ﻭ ﮐﭙﯽ ﺭﺍﯾﺖ ﺑﻪ ﺗﻬﯿﻪ ﻭ ﺗﺼﻮﯾﺐ ﻣﺮﺍﺟﻊ ﺫﯼ ﺻﻼﺡ ﺭﺳﯿﺪﻩ ﺍﺳﺖ، ﻭﻟﯽ ﻧﺒﻮﺩ ﺿﻤﺎﻧﺖ ﺍﺟﺮﺍﯾﯽ ﻗﻮﯼ ﺑﺮﺍﯼ ﺑﺮﺧﻮﺭﺩ ﺑﺎ ﻣﺘﺨﻠﻔﺎﻥ ﻭ ﭘﯿﺎﺩﻩ ﺳﺎﺯﯼ ﻣﻔﺎﺩ ﻗﺎﻧﻮﻧﯽ ﺩﺭ ﺑﺎﺯﺍﺭ ﺻﻨﻌﺖ IT ﮐﺸﻮﺭ، ﻣﺨﺎﻃﺮﺍﺕ ﻭ ﭼﺎﻟﺶ ﻫﺎﯾﯽ ﺭﺍ ﺑﻪ ﻭﺟﻮﺩ ﺁﻭﺭﺩﻩ ﺍﺳﺖ . ﺑﻪ ﻫﺮ ﺣﺎﻝ ﺟﺎﻣﻌﻪ ﺍﻃﻼﻋﺎﺗﯽ ﺍﯾﺮﺍﻥ ﺩﺭ ﺍﺑﻌﺎﺩ ﺣﻘﻮﻗﯽ ﻣﺘﻨﻮﻋﯽ ﺑﺎﯾﺪ ﺍﺯ ﭘﺘﺎﻧﺴﯿﻞ ﻫﺎﯼ ﻣﻮﺟﻮﺩ ﺁﮔﺎﻩ ﺷﻮﺩ SASHA PAYDAR...
ما را در سایت SASHA PAYDAR دنبال می کنید

برچسب : تیر هکرها به کجا شلیک میشود؟, نویسنده : SASHA PAYDAR tarfaaand بازدید : 145 تاريخ : دوشنبه 9 شهريور 1394 ساعت: 9:08