نوشته شده توسط : محمدجواد افرازه

زبانهای برنامه نویسی ای که بیشترین باگهای امنیتی را دارند.

معمولا کاربران کامپیوتر کدهای برنامه نویسی را ریشه آسیب پذیری نرم افزارها میدانند. اخیرا موسسه ای به نام “Veracode” واحد اندازه گیری جدیدی به نام Flaw Density per MB یا F/MB یا تراکم خطا در مگابایت را پیشنهاد کرده است و بر این اساس با بررسی کدهای برنامه ها و زبانهای برنامه نویسی زبان PHP را یکی از علل اصلی آسیب پذیریهای نرم افزاری معرفی کرده است.خلاصه ای از این تحقیق را از زبان کارشناسان موسسه میخوانیم:

ما شروع به تحقیق در مورد علت اصلی آسیب پذیری در سیستمهای مدیریت محتوا مانند وردپرس و دروپال کردیم و فهمیدیم دلیل عمده آن استفاده از زبان برنامه نویسی PHP است. با اینحال برای بررسی بیشتر زبان های دیگری که از نظر امنیتی دارای باگ و نقطه ضعف هستند در ۲ سال گذشته بیش از ۲۰۸٫۶۷۰ برنامه کاربردی را مورد مطالعه قرار دادیم که نتایج آن را منتشر میکنیم.

آسیب پذیری در برنامه ها

روش مطالعه ما با استفاده از یک واحد اندازه گیری خاص به نام “تراکم عیب در مگابایت” (F/MB) بود. این اندازه گیری بر اساس تعداد مشکلات امنیتی پیدا شده در هر مگابایت از اطلاعات کدهای منبع است.

این گزارش ها نشان میدهد که حدود۸۶% از برنامه های کاربردی نوشته شده با زبان PHP حداقل دارای آسیب پذیری XSS و ۵۶% آنها حداقل یک باگ تزریق SQL دارند.



:: بازدید از این مطلب : 200
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

Programming-For-Hackers

 

بهترین زبانهای برنامه نویسی برای هکر ها

زبانهای برنامه نویسی مختلفی در دنیا وجود دارند ولی برخی از آنها بیشتر برای تست نفوذ و هک استفاده میشوند.

HTML:

 

  • زبانه نشانه گذاری فرامتن ها اصلی ترین زبان ساخت صفحات وب و دیگر اطلاعاتی است که میتواند در یک مرورگر وب نمایش داده شود. بنابراین اگر HTML بلد نیستید باید آنرا یاد بگیرید.


:: بازدید از این مطلب : 215
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

10سیستم عامل برتر هکرها

Kali Linux

Kali Linux یکی از توریع های لینوکس است که توجه اکثر هکر ها را به خود جذب کرده ، این سیستم عامل قدرتمند با نماد اژدها به جای سیستم عامل بک ترک نشسته و بیشتر برای تست نفوذ استفاده می شود. این توزیع به پشتوانه ی Debian منتشر شده و حتی از روی usb فلش هم قابل اجراست.۱

kali

BackBox

این توزیع لینوکسی بر اساس اوبونتو است و مخصوص تست نفوذ. مملو از ابزارهای تحلیل اطلاعات در شبکه. نسخه رومیزی آن شامل مجموعه ای کامل از ابزارها برای تست امنیت و هک اخلاقی است.۲

backbox



:: بازدید از این مطلب : 206
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

تا بحال فکر کردید اگر یک هکر مستقیم یا از راه دور به سیستم شما دسترسی پیدا کند چه اطلاعاتی را از سیستم شما میتواند بخواند؟ یا اصلا اگر دوستان برای لحظاتی فلش مموری خود را به سیستم شما متصل کند چه اطلاعاتی را ممکن است بدست آورد؟
در این مقاله به بررسی موضوعی از مفاهیم “فارنزیک” یا جرم شناسی رایانه ای میپردازیم.

forensic



:: بازدید از این مطلب : 183
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

دلتان میخواهد دوستان را شگفت زده کنید؟
این مطلب را دنبال کنید تا ببینید چگونه با یک شوخی میتوانید محتوای هر سایتی را ظاهرا تغیر دهید و دوستان خود را شگفت زده کنید…

مرورگر گوگل کروم امکانات جالبی را در اختیار طراحان وب و توسعه دهندگان قرار میدهد. یکی از این امکانات Inspect Element است که کارهای زیادی از دستش برمیاید.

– یک سایت دلخواه را باز کنید و بر روی متنی از سایت که دوست دارید تغیر کند ؛ کلیک راست کرده و Inspect Elements را انتخاب کنید.
– اکنون متن دلخواه را انتخاب و دوبار کلیک کنید تا در حالت ویرایش قرار گیرد.متن مورد نظر خودتان را اضافه کنید و پنجره Inspect را ببندید!

برای مثال ما سایت www.Microsoft.com را تغیر دادیم و عبارت “یک لپ تاپ و ویندوز ۱۰ مجانی برای ایرانیان” را در آن قرار دادیم!!

funpage

البته یادتان باشد صفحه را بازخوانی (Refresh) نکنید! این متن فقط در کامپیوتر شما دیده میشود و میتواند اطرافیان شما را متعجب کند!!!

* یک هکر میتواند صفحه ای از یک سایت رسمی را با پیامی دروغین بسازد و شما را مجاب به کاری کند ، مثلا واریز مبلغی برای دریافت جایزه و …

مواظب باشید!!!



:: بازدید از این مطلب : 225
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

چکار کنیم هکر شویم؟

 

دوست دارید هکر بشوید؟ ۱۲ مرحله زیر را بگذارنید! البته هکر شدن کار آسانی نیست و باید انگیزه و تلاش فراوانی داشته باشید.

 

زبان برنامه نویسی C را یاد بگیرید.
–  یکی از قوی ترین زبانهای برنامه نویسی سطح پایین ؛ C است .برای یادگیری آن میتوانید از این لینک برای آموزش زبانهای برنامه نویسی استفاده کنید.

بیش از یک زبان برنامه نویسی بلد باشید
– هکرها باید زبانهایی مانند جاوا ؛ پرل ؛ پایتون و … را نیز بلد باشند. شاید این لینکها بدرد شما بخورد: آموزش زبان جاوا ، آموزش چند زبان برنامه نویسی.

حتما یونیکس Unix را یاد بگیرید!
– سیستم عامل یونیکس مادر بیشتر سیستم های عامل است.حتما آنرا یاد بگیرید.مخصوصا لینوکس را بطور جدی بلد باشید. شاید کار با اوبونتو یا مینت شروع خوبی باشد.



:: بازدید از این مطلب : 234
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه
اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد سوء استفاده میکند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمیکند، یک فرد مهاجم میتواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند.
به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال میکند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره میکند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث میشود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است.
 


:: بازدید از این مطلب : 233
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

حمله DDOS چیست و چگونه از آن جلوگیری کنیم؟

web-ddos-attack

امروزه مقوله امنیت و شاخه های آن در فضای وب به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت ها و مهم تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهدافشان در وب است، بعضا شاهد هستیم که افراد مختلف با انگیزه های متفاوت اقدام به هک و ایجاد اختلال در سایت ها و سرورها و در نتیجه باعث از دسترس خارج شدن و یا در حالتی پیشرفته تر از کنترل خارج شدن آنها می شوند، این افراد برای رسیدن به مقاصدشان از شیوه های متفاوتی استفاده می کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم های مدیریت محتوا، خیلی از این روش ها به راحتی قابل پیشگیری است؛ اما آنچه در این مطلب قصد داریم به آن بپردازیم، آشنا کردن شما با نوعی از ایجاد اختلال در وب موسوم به حمله های DDOS یا distributed denial of service attack است که بیشترین شیوع را دارد.



:: بازدید از این مطلب : 207
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

سی‌پی‌یو (به انگلیسی: Central Processing Unit یا CPU) یا پردازنده (به انگلیسی: Processor)، یکی از اجزاء رایانه می‌باشد که فرامین و اطلاعات را مورد پردازش قرار می‌دهد. واحدهای پردازش مرکزی ویژگی پایه‌ای قابل برنامه‌ریزی‌شدن را در رایانه‌های دیجیتال فراهم می‌کنند، و یکی از مهم‌ترین اجزاء رایانه‌ها هستند. یک پردازندهٔ مرکزی، مداری یکپارچه می‌باشد که معمولاً به عنوان ریزپردازنده شناخته می‌شود. امروزه عبارت CPU معمولاً برای ریزپردازنده‌ها به کار می‌رود.
عبارت «Central Processor Unit» (واحد پردازندهٔ مرکزی) یک ردهٔ خاص از ماشین را معرفی می‌کند که می‌تواند برنامه‌های رایانه را اجرا کند. این عبارت گسترده را می‌توان به راحتی به بسیاری از رایانه‌هایی که بسیار قبل‌تر از عبارت "CPU" بوجود آمده بودند نیز تعمیم داد. به هر حال این عبارت و شروع استفاده از آن در صنعت رایانه، از اوایل سال ۱۹۶۰ رایج شد. شکل، طراحی و پیاده‌سازی پردازنده‌ها نسبت به طراحی اولیه آنها تغییر کرده‌است ولی عملگرهای بنیادی آنها همچنان به همان شکل باقی‌مانده‌است.
پردازنده‌های اولیه به عنوان یک بخش از سامانه‌ای بزرگ‌تر که معمولاً یک نوع رایانه‌است، دارای طراحی سفارشی بودند. این روش گران‌قیمت طراحی سفارشی پردازنده‌ها برای یک بخش خاص، به شکل قابل توجهی، مسیر تولید انبوه آنرا که برای اهداف زیادی قابل استفاده بود فراهم نمود. این استانداردسازی روند قابل ملاحظه‌ای را در عصر مجزای ابر رایانه‌های ترانزیستوری و ریز کامپیوترها آغاز نمود و راه عمومی نمودن مدارات مجتمع(IC یا Integrated Circuit) را سرعت فراوانی بخشید. یک مدار مجتمع، امکان افزایش پیچیدگی‌ها برای طراحی پردازنده‌ها و ساختن آنها در مقیاس کوچک را (در حد میلیمتر) امکان‌پذیر می‌سازد. هر دو فرایند (کوچک سازی و استاندارد سازی پردازنده‌ها)، حضور این تجهیزات رقمی را در زندگی مدرن گسترش داد و آن را به فراتر از یک دستگاه خاص مانند رایانه تبدیل کرد. ریزپردازنده‌های جدید را در هر چیزی از خودروها گرفته تا تلفن‌های همراه و حتی اسباب بازی‌های کودکان می‌توان یافت

 

.



:: بازدید از این مطلب : 282
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()
نوشته شده توسط : محمدجواد افرازه

انواع پردازنده های اینتل

پردازشگر در کامپیوتر و آشنایی با پردازنده های اینتل به همراه مشخصات کلی هر پردازنده در لپ تاپ و پردازنده های کامپیوتری و انواع cpu و پردازنده هفت هسته ای

دو کمپانی بزرگ در حوزه ی پردازنده های کامپیوتری وجود دارند که بطور رقابتی محصولات خود را تولید و عرضه می کنند. محصولات این دو کمپانی را در بازار به نامهای INTEL و AMD می شناسیم.  امروزه تکنولوژی ساخت این پردازنده ها به قدری پیشرفت کرده که به طور قطع نمی توان گفت کدامیک بر دیگری برتری دارد.

هرکدام دارای ویژگی هایی هستند که در جای خود کامل و همچنین دارای نقاط ضعفی در مقایسه با یکدیگرند. همین عامل باعث شده تا عده ای از کاربران پردازنده های  AMD و عده ای دیگر INTEL را انتخاب کنند.

CPU ها  تا مدت زیادی 32 بیتی عرضه می شدند ولی رقابت بالای این دو کمپانی ، پا در کفش تکنولوژی های روز کرد و پردازنده های 64 بیتی روانه بازار شدند.

AMD شروع کننده ی این فصل جدید بود. چند ماهی طول کشید تا اینتل هم پردازنده های 64 بیتی خود را معرفی کند. پردازنده هایی که core2 نام گرفت. خیلی ها به اشتباه این عنوان را نشان از دو هسته ای بودن پردازنده می دانند ولی واقعیت اینطور نیست. Core2 به این نسل جدید CPU های اینتل می گویند که در ادامه به چند عضو از خانواده آن اشاره خواهیم کرد.

Core2 Solo

 

و همچنین...

Core i3

Core2 Duo

Core i5

Core2 Quad

Core i7

 


:: بازدید از این مطلب : 247
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 دی 1395 | نظرات ()