تبلیغات
برق و الکترونیک - یک هکر چگونه رمز عبور شما را هک می کند؟

یک هکر چگونه رمز عبور شما را هک می کند؟

تاریخ:پنجشنبه 10 شهریور 1390-01:29 ق.ظ

یک هکر چگونه رمز عبور شما را هک می کند؟

فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید:


1. اسم پد، ماد، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد 0 یا 1 را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت ها از شما می خواهند که از عدد هم در رمزعبورتان استفاده کنید.
2. چهار رقم آخر شماره موبایل و یا کد ملی تان
3. 123 یا 1234 و یا 123456
4. کلمه password
5. شهر محل اقامت یا دانشگاهی که در آن تحصیل می کنید و یا اسم تیم فوتبال محبوب تان
6. روز تولد خود، والدین و یا فرزندان تان
7. کلمه god
8. هدف بزرگ شما در زندگی
9.کلمه money
10. کلمه love

هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

یکی از ساده ترین راه های نفوذ، استفاده از روشی به نام Brute Force attack است. در این روش هکر با استفاده از نرم افزارهایی که در دسترس همه قرار دارند و شما هم می توانید با مراجعه به وب سایت insecure.org یک لیست ده تایی از نمونه های رایگان آن را ببینید به اکانت شما نفوذ می کند.

-چطور ممکن است که کسی بتواند اکانت من را هک کند و به رمزعبورم دست پیدا کند؟ شیوه کار من به عنوان یک هکر می تواند این باشد:
-احتمالاً از یک رمزعبور مشترک برای اکانت های زیادی استفاده می کنید! این طور نیست؟
برخی از وب سایت ها مانند سایت بانکی تان و یا VPN اتصال به اداره تان معمولاً از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلاً وقت خود را برای آن تلف نمی کند.
- به هر حال وب سایت های دیگری مانند فروم ها، سایت های ارسال کارت تبریک و سیستم های خرید آنلاین وجود دارند، که شما همیشه به آن ها مراجعه می کنید و خوشبختانه آن ها از امنیت پایین تری برخوردارند، بنابراین من آن ها را برای شروع انتخاب می کنم.
- الان وقت آن است که برنامه هایی از قبیل Brutus یا Wwwhack و باThc Hydra را از بند آزاد کنم. این برنامه ها در مدت زمان بسیار کوتاهی 10 تا 100 هزار نام کاربری و رمز عبور مختلف را با استفاده از دستور عملی که من در اختیار شان قرار داده ام، می سازند.
- چیزی که من تا اینجا به دست آورده ام تعداد زیادی نام کاربری و رمزعبور طبق الگوی 10گانه بالا است که می توانم بر روی سایت های هدف امتحان کنم.
- دست نگه دارید .... من از کجا بدانم که حساب شما در کدام بانک است و نام کاربری تان چیست؟ یا اینکه سایت هایی را که مرتبا با رمزعبور بازدید می کنید، چه هستند؟ تمام این وب سایت ها، کوکی هایی را بر روی حافظه مرورگر تان بر جای می گذارند که رمز نگاری نیستند و اطلاعات لازم را در اختیار من قرار می دهند. فقط لازم است به این شیرینی های (کوکی) خوشمزه دست پیدا کنم!

سؤال مهمی که در اینجا مطرح می شود این است که طی این پروسه چقدر زمان لازم دارد؟

زمان انجام این کار به سه عامل مهم بستگی دارد: اول به طول رمزعبور و ترکیبی بودن آن، دوم سرعت کامپیوتر هکر و در آخر سرعت خط اینترنت هکر.

جدول زیر زمان های تخمین زده شده برای این کار را بر اساس نحوه انتخاب رمزعبور نشان می دهد. در این تخمین ها سایر امکانات یکسان هستند. به تفاوت زمان کشف یک پسورد هشت کاراکتری که فقط با حروف کوچک به وجود آمده با پسورد دیگری با همان تعداد کارکتر ولی استفاده از حروف کوچک و بزرگ و نشانه ها دقت کنید. تغییر یکی از حروف به حرف بزرگ و استفاده از علامت ستاره زمان را از 4/2 روز به 1/2 قرن افزایش می دهد!


البته زمان های فوق بر اساس کارکرد کامپیوترهای معمولی محاسبه شده است و اگر به عنوان مثال از کامپیوترهای گوگل برای این کار استفاده شود، کشف رمز هزار برابر سریعتر انجام خواهند شد.

تا همین جا هم کاملاً واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمزعبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است.

نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار دهنده و گاهی اوقات غیر ممکن است، اما برای هر مشکل راه حلی وجود دارد...

در اینجا به ارائه چند راه حل خوب می پردازیم:
-اگر از الفبای انگلیسی استفاده می کنید، از اعداد به جای حروفی هم قیافه شان استفاده کنید. به عنوان مثال از عدد '0' به جای حرف 'o' ، از 3 به جای E و از @ در کلماتی که a دارند استفاده کنید.
- به صورت تصادفی از حروف بزرگ استفاده کنید. (مانند Mod3lTF0rd)
- در جوانی به چه چیزی علاقه داشته اید؟ دقت کنید از اسم شخص استفاده نکنید زیرا اسامی و کلماتی که در دیکشنری دارای مفهوم هستند به سرعت در حملات Brute Force attack لو می روند.
- اسم مکانی که آن را دوست داشتید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می توانند رمزعبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید.
- یک کلمه فارسی با مفهوم در شرایطی که زبان کامپیوتر شما انگلیسی است، یک رمز عبور مطمئن خواهد بود! اما باز تأکید می کنم که حروف بزرگ تصادفی را فراموش نکنید.
- اگر به خاطر سپردن رمزهای عبور برایتان سخت است، برنامه LastPass را به شما توصیه می کنیم. این نرم افزار امکان نگهداری اطلاعات اکانت های مختلف شما را به صورت رمز نگاری شده برایتان فراهم می کند. با استفاده از LastPass تنها حفظ یک رمز عبور اصلی ضرورت دارد و خود نرم افزار فرم های نام کاربری و رمز عبور را به صورت خودکار، پس از دریافت رمز اصلی، پر می کند. نمونه های دیگری مانند keepass و Roboform نیز وجود دارند که همین کار را برای شما انجام می دهند.


با LastPass فرماندهی رمزهای عبور خود را در دست بگیرید

-در نهایت پس از انتخاب رمز عبور، با استفاده از سرویس هایی مانند Password Strengh Test مایکروسافت میزان امن بودن آن را آزمایش کنید.


چگونه یک رمزعبور مطمئن بسازیم و از آن نگهداری کنیم - بخش اول

نکته دیگری که بایستی به آن توجه داشته باشید، این است که همه اکانت های خود را در زمان انتخاب رمزعبور، مهم بدانید. برای مثال برخی از افراد با این توجیه که ایمیل حساسی دریافت نمی کنند، نسبت به امنیت اکانت ایمیل خود بی توجه هستند. غافل از اینکه هکر می تواند با در اختیار داشتن ایمیل شما، حتی با بانک شما مکاتبه کند و درخواست دریافت رمز عبور جدید بنماید. به همین سادگی آقای هکر محترم به مهمترین اطلاعات شما دسترسی پیدا می کند.

گاهی اوقات افراد اطلاعات مهم را روی کامپیوتر خانگی شان، دور از دسترس سایرین در شرایطی که با یک router و یک Firewall محافظت می شوند. نگهداری می کنند. غافل از اینکه فراموش کرده اند رمز عبور پیش فرض سخت افزار خود را تغییر دهند. بنابراین هکر به سادگی به شبکه خانگی شما متصل شده و اطلاعات را سرقت می کند.

معمولاً انسان ها تا زمانی که با نتیجه دردناک یک اشتباه روبرو نشوند، نکات لازم را رعایت نمی کنند. ولی آیا واقعاً انتخاب یک رمز عبور درست و قدرتمند برای جلوگیری از اتفاقات دردناک و حفظ حریم خصوصی کار دشواری است؟

http://soroushinfo.mihanblog.com/post/1





 

 

بزرگ ترین هكرهای دنیا




جاناتان جیمز، هكری است كه به كامپیوترهای ناسا نفوذ كرد و نرم‌افزار این سازمان را كه 7/1 میلیون دلار ارزش دارد، دزدید. طبق گزارش دادگاه این پرونده، نرم‌افزار ربوده شده می‌تواند تمامی شرایط محیطی و فیزیكی ایستگاه‌های بین‌المللی فضایی، نظیر دما و رطوبت را كنترل ‌كند. ناسا مجبور شد سیستم‌های كامپیوتری‌اش را از كار بیندازد و این كار به این سازمان 41 هزار دلار خسارت وارد كرد. جیمز برای تبرئه‌اش از این جرم گفت: «این كد اصلا كد خوبی نیست و مشكلات زیادی دارد..»

لطفا به ادامه مطلب مراجعه کنید...

کمپ خوارزمی:  كار و بار هكر ها این روزها بیش از همیشه سكه است و هر چه شركت های امنیت شبكه، خود را تجهیز می كنند هكر ها هم یك گام جلوتر می روند.  گزارش دانستنی ها درباره هكرهای كلاه سیاه در ادامه می آید. همه كاربران اینترنت، به موضوع امنیت شبكه نیازمند هستند و این گزارش، اطلاعات جالب توجهی را در اختیار آنها قرار می دهد.  متن كامل گزارش را در شماره آبان «دیجیتال» بخوانید.

می‌گویند اگر هكر خوبی باشید، همه، شما را می‌شناسند اما اگر هكر بزرگی باشید، هیچ‌كس شما را نمی‌شناسد. در همه جای دنیا، هكرها را مثل فوق جاسوسانی می‌شناسند كه عشق فناوری‌های پیشرفته دارند و اغلب یاد فیلم «ماموریت غیر‌ممكن» می‌افتند كه در آن اتان‌هانت به كامپیوتر سازمان سیا نفوذ كرد و فهرست NOC را دزدید. همان‌طور كه بارها شنیده‌اید، هكرها را به دو دسته كلاه سیاه‌‌ها و كلاه سفیدها تقسیم می‌كنند. در اینجا می‌توانید فهرستی از هكرهای مطرح هر دو دسته و اطلاعاتی درمورد آنها پیدا كنید.

 

هكرهای كلاه سیاه
هكر كلاه سیاه‌ یا رخنه‌گر یا هكر تبهكار؛ «جنگ ستارگان» را یادتان هست؟ به شخصی اطلاق می‌شود كه از مهارت‌های خود برای مقاصد تبهكارانه‌اش بهره می‌برد. مثلا به حساب‌های بانكی افراد دیگر نفوذ می‌كند تا حساب‌های آنها را به حساب بانكی خودش منتقل كند یا اطلاعاتی را می‌دزدد تا آنها را در بازار سیاه بفروشد یا به شبكه‌های كامپیوتری یك سازمان حمله می‌كند تا پولی به جیب بزند.

Johnnj  clipbored
نام: جاناتان جیمز
جرم اصلی:نفوذ به كامپیوترهای ناسا
جاناتان جیمز، هكری است كه به كامپیوترهای ناسا نفوذ كرد و نرم‌افزار این سازمان را كه 7/1 میلیون دلار ارزش دارد، دزدید. طبق گزارش دادگاه این پرونده، نرم‌افزار ربوده شده می‌تواند تمامی شرایط محیطی و فیزیكی ایستگاه‌های بین‌المللی فضایی، نظیر دما و رطوبت را كنترل ‌كند. ناسا مجبور شد سیستم‌های كامپیوتری‌اش را از كار بیندازد و این كار به این سازمان 41 هزار دلار خسارت وارد كرد. جیمز برای تبرئه‌اش از این جرم گفت: «این كد اصلا كد خوبی نیست و مشكلات زیادی دارد. جیمز در دادگاه گفت: «این‌طور كه ناسا ادعا می‌كند، نیست. این نرم‌افزار 7/1 میلیون دلار نمی‌ارزد.»
Adrian Lamo
Doctor
نام: آدریان لمو
جرم اصلی : ورود به شبكه‌  امنیتی ارتش آمریكا
آدریان لمو یكی از جوان‌ترین هكرهای دنیاست. او عاشق كارهایی است كه به هك كردن منجر شود. خودش می‌گوید: «فقط در صورتی از هك كردن لذت می‌برم كه اطلاعاتی را در حد و اندازه شركت‌های چند میلیارد دلاری كسب كنم.» لمو سال گذشته درحالی‌كه دوران دوساله تعلیق مجازاتش را می‌گذراند، از دادن نمونه‌ خونش به پایگاه داده DNA مربوط به سازمان FBI خودداری كرد و به این ترتیب باعث عدم رضایت مامور ناظرش (مامورى كه متهم در طى دوران تعلیق اجراى مجازات باید تحت نظر او باشد) شد. سیستم شاخص DNA تركیبی یا CODIS فهرستی است كه برای ثبت اطلاعات مربوط به مجرمان قهار در نظر گرفته‌اند. دادگاه‌ آمریكا در سال 2004 اعلام كرد كه نمونه DNA مجرمان مواد مخدر و هكرها را هم در این سیستم ثبت و نگهداری خواهد كرد.

Kevin Poulsen
 dark Dante  
نام: كوین پولسن
جرم اصلی: به كار انداختن سیستم تلفن‌ها
كوین پولسن، یكی از قهارترین هكرهای جهان است. او برای سازمان بین‌المللی SRI كار می‌كرد و خودش روش‌های هك كردن و حتی شكستن قفل امنیتی را آموخت. زمانی كه FBI پولسن را تحت تعقیب قرار داد، خودش را مخفی كرد و فراری شد. پولسن یك بار به برنامه تلویزیونی «معماهای حل نشدنی» دعوت شد و خطوط تلفنی برنامه را به شكل مرموزی مختل كرد. پولسن عاقبت در فوریه 1995 دستگیر شد.

مهم‌ترین عملیات هك پولسن، تحت كنترل درآوردن تمامی خطوط تلفن ایستگاه رادیویی KIIS-FM در لس‌آنجلس بود. در این عملیات او وعده داده بود كه صد و بیستمین تماس‌گیرنده در این برنامه خواهد بود و بالاخره هم موفق شد و جایزه Porsche 944 S2 را از آن خود كرد. او در ماه ژوئن 1994 به سرقت هفت اكانت ای‌میل، كلاهبرداری كامپیوتری و پولشویی متهم و همچنین به 51 ماه زندان و پرداخت جریمه 56 هزار دلاری محكوم شد. این حكم، یكی از سنگین‌ترین حكم‌هایی است كه تا به امروز برای هكرها صادر شده است. با وجود این، پولسن بیكار ننشست و بعد از آن هم چندین كامپیوتر FBI را هك و اطلاعات محرمانه‌ تجاری آنها را سرقت كرد.

Kevin  Mitnick
The Lost Boy Of Cyberspace
نام: كوین میتنیك
جرم اصلی : نفوذ به كامپیوتر  و جاسوسی در ارتباطات
كوین میتنیك، متولد 6 اوت 1963، مشاور مسائل امنیتی كامپیوتر و نویسنده است. در اواخر قرن بیستم به جرم نفوذ به كامپیوترها و جاسوسی در ارتباطات متهم شد. زمانی كه دستگیر شد، او را به عنوان یكی از بزرگ‌ترین مجرمان كامپیوتری ایالات متحده كه سال‌ها در پی‌اش بودند، می‌شناختند. او در سال 1979 - زمانی كه تنها 16 سال داشت - اولین عملیات هك خود را انجام داد. او به خاطر این عملیات به 12 ماه زندان و 3 سال آزادی مشروط متهم شد.

اما هنوز زمان زیادی از آزادی‌اش نگذشته بود كه كامپیوترهای ای‌میل صوتی Pacific Bell را هك كرد. این بار هم دادگاه او را متهم كرد ولی كوین فرار را بر قرار ترجیح داد و به مدت دو سال‌ونیم فراری شد. بالاخره در فوریه 1995 در كالیفرنیای شمالی دستگیر شد؛ درحالی‌كه بیش از 100 كد تلفن همراه كپی شده تعویض كرده بود و با هویت‌های بسیاری خود را معرفی كرده بود.

Robert Tappan Morris
Homless Hacker
نام: رابرت تاپان موریس
جرم اصلی: نوشتن كد كرم كامپیوتری
رابرت پسر رابرت موریس، دانشمند سابق آژانس امنیت ملی است. رابرت خالق كرم موریس، - اولین كرم كامپیوتری - جهان است كه در اینترنت منتشر شد. به همین دلیل اولین شخصی است كه در سال 1986 به اتهام كلاهبرداری كامپیوتری تحت تعقیب درآمد. موریس كد این كرم كامپیوتری را زمانی كه در دانشگاه كورنل تحصیل می‌كرد نوشت. او ادعا كرد كه با این كار می‌خواسته ببیند اینترنت چقدر وسعت دارد. به‌هرحال این كرم تا جایی كه جا داشت خود را در اینترنت تكثیر كرد و بسیاری از كامپیوترهای جهان را از كار انداخت. دقیقا نمی‌توان تخمین زد كه چند سیستم كامپیوتری به این كرم آلوده شدند اما كارشناسان تعداد آنها را حدود 6 هزار برآورد كردند.
در این گزارش، معروف ترین هكرهای كلاه سفید هم معرفی شده اند.كلاه سفیدها یا هكرهای با اخلاق یا شوالیه‌های سفید متخصصان امنیتی كامپیوتر هستند كه كار اصلی‌شان آزمایش میزان نفوذ‌پذیری و روش‌شناسی است. كلاه‌ سفیدها در واقع سیستم‌های اطلاعاتی شركت‌ها را از نظر امنیتی بررسی می‌كنند.

بعضی از شركت‌ها نام اسنیكر (كسانی كه دزدكی راه می‌روند) را روی این متخصصان امنیتی گذاشته‌اند. گروه‌های كلاه سفیدها را گروه پلنگ یا گروه قرمز هم می‌نامند. این متخصصان امنیتی از روش‌های مختلف برای آزمایش میزان نفوذ‌پذیری سیستم‌ها از جمله تاكتیك‌های مهندسی اجتماعی، ابزارهای هك استفاده می‌كنند و میزان ایمنی سیستم‌ها را می‌سنجند.

http://kharazmicamp.mihanblog.com/post/570



قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.



هکرها کیستند؟

 

اصطلاح هک به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند. در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.

 

 

در طبقه‌بندی هکرها سه گروه وجود دارند

 

· هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.

· گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.

· گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.



مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.

گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند. بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است
http://powercontrol.mihanblog.com/extrapage/772


داغ کن - کلوب دات کام
نظرات()