smart student


17 اردیبهشت 1392 - هکری حرفه ای که پس از طراحی یک نرم افزار جاسوسی ، بصورت اینترنتی اقدام به برداشت وجه از حساب بانکی ۴۱ شهروند کرمانشاهی کرده بود ، با تلاش متخصصان پلیس فتا دستگیر شد .

به گزارش خبرگزاری شبستان، سردار کشوری، فرمانده انتظامی استان کرمانشاه از دستگیری متهمی خبر داد که با هک اطلاعات بانکی 41 نفر از شهروندان، اقدام به برداشت 400 میلیون ریال از حساب آنها کرده بود.

وی در خصوص جزییات این پرونده بیان داشت : این متهم که مردی 25 ساله و دانشجوی مقطع کارشناسی ارشد یکی از دانشگاهها می باشد ، پس از طراحی یک نرم افزار بسیار پیچیده جاسوسی ، تحت عنوان پروژه دانشجویی اقدام به نصب آن بر روی سیستم های چند کافی نت در شهرستانهای کرمانشاه و اسلام آباد غرب کرده بود .

کشوری ادامه داد: طبق تحقیقات کارشناسان پلیس فتا ، این نرم افزار به نحوی طراحی شده است که پس از مراجعه مالباختگان که اکثر آنان دانشجو می باشند به کافی نت های مذکور و خصوصا هنگام پرداخت اینترنتی شهریه ، اطلاعات حساب بانکی آنها را ذخیره و به ایمیل شخصی متهم انتقال می داده است.

رییس پلیس استان کرمانشاه، در ادامه ضمن اشاره به این مطلب که متهم با وجوه برداشت شده با استفاده از هویت های جعلی مختلف اقدام به خرید اینترنتی تعداد قابل توجهی لب تاب و گوشی تلفن همراه کرده بود، افزود: بررسی های ماموران در پلیس فتای استان حکایت از این داشت که هکر حرفه ای برای فرار از شناسایی و ردیابی در مراحل مختلف ارتکاب جرم، از اینترنت کشورهای اروپایی استفاده می کرده است.

کشوری خاطر نشان کرد: در بازرسی های انجام گرفته از منزل مسکونی متهم ، مشخصات و اطلاعات بانکی تعداد 1200 نفر از شهروندان که در واقع قربانیان آینده وی بودند کشف شد.
فرمانده انتظامی استان کرمانشاه در خاتمه تصریح کرد: در خلال رسیدگی به این پرونده توسط ماموران پلیس فتا ، 2 همدست متهم بهمراه 6 متهم دیگر نیز دستگیر شده و با دستور مقام قضایی روانه زندان شدند.

منبع :  http://www.itiran.com

۰ نظر موافقین ۰ مخالفین ۰ ۱۸ ارديبهشت ۹۲ ، ۰۰:۳۴
سمیه امینی

حتما برای شما پیش آمده است که القابی چون پدر فیزیک، شیمی و ... را شنیده باشید اما آیا تا به حال با خود اندیشیده اید که در زمینه IT نیز از القابی چون پدر IT استفاده می شود؟

پدر IT به چه کسی گفته می شود؟

کسی که طراح است و از نیروی لازمه برای ساخت یک محصول خلاقانه یا متحول کننده بر خوردار باشد. (البته در زمینه IT)

شخصا آشنا شدن با این دسته از افراد که در سایت های گوناگون مورد بررسی قرار می گیرند جالب است، البته لازم به ذکر است که این بررسی از سال 2008 آغاز شد و با نظرات گوناگون از سوی سایت های متعدد رو به رو شد آنچه که در ادامه می آید نام این افراد به همراه رزومه کوتاهی از آنهاست:

1. ری تام لینسون (Ray Tomlinson)

از این به بعد زمانی که برای دوستان خود ایمیل می زنید و یا به هر دلیل تجاری از Email استفاده می کنید دعای خیری در حق برنامه نویسی با سابقه یعنی ری تام لینسون که به پدر ایمیل معروف است، بکنید.

اولین ایمیل جهان توسط این فرد در سال 1971 ارسال شد. همچنین او برای اولین بار کاراکتر @ را به عنوان جدا کننده نام کاربر ایمیلی از نام دستگاه کاربر در آدرسهای الکترونیکی معرفی کرد. در اوایل دهه 60 کاربران یک ابرکامپیوتر می توانستند پیامهای محدودی بین یکدیگر رد و بدل کنند اما تا سال 1971 ایمیل به شکلی که امروزه وجود دارد، یعنی قابل انتشار در شبکه است، وجود نداشت همچنین شبکه اینترنت هم تنها آرپانت بود.

2.مایکل هارت (Michael Hart)

زمانی که ما در فرصتی اندک به دنبال مطلبی هستم و فرصت جست و جو در کتابخانه که بسیار وقت گیر می باشد را نداریم، چه باید کرد؟ اولین فکری که به ذهن من می رسد جستجو در نت است البته راستش را بخواهید اگر حتی من زمانش را هم داشته باشم باز هم اولین انتخاب من جستجو در نت است همچنن فایل های متنی که جزء کتابخانه های الکترونیکی محسوب می شوند، این فابل ها برای اولین بار توسط مایکل هارت ایجاد شد.

وی بنیان گذار پروژه گوتنبرگ بوده و خود اولین کتابخانه دیجیتال دنیا را گردآوری کرد. در اینکه ایده او زمینه ساز فرصت هایی چون نشر الکترونیک و آموزش مجازی شده است، بحثی وجود ندارد.

اولین ایمیل جهان توسط ری تام لینسون در سال 1971 ارسال شد

3. گری تورک (Gary Thuerk)

هر بار که وارد Email خود می شوید با چند Email تبلیغاتی که از شرکت های متفاوت می باشد، مواجه می شوید.

اولین هرزنامه یا همان Spam در تاریخ 3 می سال 1987 در شبکه آرپانت به 393 دریافت کننده ارسال شد. این پیام توسط گری تیورک ارسال شد و حاوی تبلیغاتی از مدل جدید کامپیوترهای DEC بود. به عبارت دیگر گری تیورک افتخار ارسال اولین اسپم تاریخ را داراست به طوری که نام وی در کتاب رکوردهای گینس هم به ثبت رسیده است.


4.اسکات فلمند (Scott Fahlman)

در سال 1912 شخصی به نام امبروز بیرز ، از /___\ برای رساندن مفهوم یک دهان خندان استفاده کرد.

در 1953 برای اولین بار از دو نقطه و یک نیم‌دایره برای نشان دادن حالت چهره انسان استفاده شد. در سال 1963 با استفاده از علامت ها، چهره انسان بازسازی شد ، برای این کار از از یک خط تیره زرد با دو نقطه سیاه برای نشان دادن چشم و یک علامت گود برای نشان دادن دهان استفاده شد. این کار به وسیله شخصی به نام هاروی بال انجام شد و به سفارش یک شرکت بیمه بزرگ بود.

اما شکلک‌های بسیار مشهور خنده و اخم به وسیله آقای اسکات فالمن ابداع شد. ایشان دقیقا نخستین بار در 19 سپتامبر سال 1982 پیام الکترونیکی به شرح زیر به یکی از کامپیوترهای دانشگاه Carnegie Mellon ارسال کردند:

I propose that the following character sequence for joke markers

Read it sideways. Actually, it is probably more economical to mark things that are NOT jokes, given

current trends. For this, use

این اشکال بر پایه کدهای اسکی تحت نام شکلک ها ( Smiley ) ، مورد استفاده قرار می گیرد.

اسکات بر این باور بود که با این کار می توان به متون خشک روحی با طراوت و شاد بخشید. همین خلاقیت به ظاهر ساده وی، امروزه در صد ها برنامه پیام رسان اینترنتی کاربرد دارد.

http://www.doniya.ir/show-5864.html  :منبع

۰ نظر موافقین ۰ مخالفین ۰ ۱۷ ارديبهشت ۹۲ ، ۱۰:۵۲
سمیه امینی

دریافت متن قانون اساسی جمهوری اسلامی ایران

عنوان: قانون اساسی جمهوری اسلامی ایران
حجم: 553 کیلوبایت

۰ نظر موافقین ۰ مخالفین ۰ ۱۷ ارديبهشت ۹۲ ، ۱۰:۴۴
سمیه امینی

"گرنت براون"، کارشناس امنیتی شرکت سیمانتک می‌گوید: "از آنجایی‌که سازمان‌ها و مشتریانشان برای تعامل با یکدیگر؛ به طور روز افزون به سمت استفاده از سیستم‌های عامل آن‌لاین رو می‌آورند، لذا خطر حملات مخرب همواره وجود دارد."

گروه تحقیقاتی سیمانتک در این میان؛ توجه به چند مورد از این خطرات را برای سازمان‌ها و مشتریانشان، ضروری دانسته است:


1. تقابلات سایبری عادی خواهند شد.

در سال 2013 و پس از آن؛ تقابل بین ملت‌ها، سازمان‌ها و افراد، از جمله معضلات روبه افزایش دنیای سایبر خواهد بود. براون می‌گوید: "ملت‌ها و گروه‌های سازماندهی شده، از تاکتیک های سایبری به منظور آسیب رساندن و تخریب اطلاعات امنیتی و نیز وجوه مالی اهدافشان، بهره خواهند برد."

2. باج افزارها رواج بیشتری می‌یابند.

باج افزار پردازان دیگر تلاشی برای فریب دادن قربانیان خود برای واریز وجوه مالی نخواهند کرد؛ بلکه آن‌ها با روش‌های جدید اخاذی، قربانیان خود را تحت فشار قرار خواهند داد. بر طبق گزارش سیمانتک، باج افزارهای قفل کننده صفحه نمایش پیشرفته‌تری در این سال مورد استفاده قرار می‌گیرد و تشخیص اینکه رایانه کاربر بدان دچار شده است نیز سخت‌تر خواهد شد.

3. افزار‌های تبلیغاتی موبایل، به طور باورنکردنی افزایش خواهند یافت.

این شرکت در گزارش خود می‌گوید: "افزارهای تبلیغاتی موبایل *(madware)، کاربران را با مشکلات فراوان روبرو خواهند نمود؛ این افزارها به طور بالقوه می‌توانند مکان گوشی، لیست تماس‌ها و شناسه‌های آن را با جزئیات کامل نشان دهند."

سیمانتک در ادامه چنین بیان می‌کند: "افزار تبلیغاتی موبایل – که در زمان دانلود اپلیکیشن‌ها بر روی گوشی، به درون آن نفوذ می‌کند – اغلب پاپ‌آپ‌هایی را بر روی مرورگر بازکرده، تنضیمات آن را تغییر داده و اطلاعات شخصی قربانی را جمع آوری می‌کند."

تنها در طی 9 ماه گذشته تعداد اپلیکیشن‌هایی که بدین بدافزارها آلوده بوده‌اند تا %210 افزایش داشته است.

4. کسب درآمد از طریق شبکه‌های اجتماعی خطرات جدیدی را به همراه می‌آورند.

سیمانتک می‌گوید: "متاسفانه کاربران شبکه‌های اجتماعی، اعتماد زیادی به فضای شبکه‌های اجتماعی دارند؛ به همین دلیل جزئیات زندگی شخصی خود را با دیگران به اشتراک می‌گذارند، برای انجام بازی در این شبکه‌ها پول صرف می‌کنند و حتی برای دوستان خود هدیه خریده و برای آن‌ها می‌فرستند. از آن‌جایی که این شبکه‌ها به فکر کسب درآمد بیشتر از طریق سیستم‌های عامل مختلف افتاده‌اند؛ مجرمین سایبری نیز، زمینه‌های جدیدتری برای طراحی حملات خود یافته‌اند."

این شرکت افزایش چشم‌گیری در حملات بدافزاری؛ که منجر به دزدیدن اعتبارات پرداخت در شبکه‌های اجتماعی می‌شود را، پیش بینی کرده است. مهاجمین با فریب دادن کاربران این شبکه‌ها از طریق فرستادن ایمیل و یا یادآوری‌ خرید هدیه برای دوستان؛ آن‌ها را ترغیب می‌کنند تا اطلاعات شخصی و یا آدرس خانه‌شان را در اختیار شبکه‌های اجتماعی قرار دهند.

با این‌که ممکن است ارائه اطلاعات غیر مالی بی‌ضرر به حساب بیایند؛ امّا بسیاری از مجرمین سایبری با خرید و فروش آن‌ها با یکدیگر و استفاده از اطلاعاتی که خود از قربانی بدست آورده‌اند، پروفایلی را ایجاد می‌کنند تا از طریق آن بتواند به دیگر حساب‌ها و اطلاعات قربانی دسترسی پیدا کنند.

5. مهاجمین نیز مانند کاربران، به سمت موبایل و سیستم‌های ابری تغییر جهت می‌دهند.

مهاجمین برای طراحی حملات خود، به همان سمتی تغییر روش می‌دهند که کاربران به آن سمت تمایل پیدا کرده‌اند؛ و هیچ شکی نیست که پلتفورم‌های موبایل و سرویس‌های ابر، اهداف مورد علاقه هکرها در سال 2013 باشند؛ آن‌چنان‌که، سرعت رو به افزایش بدافزارهای اندرویدی نیز، شاهدی بر این مدعاست.
منبع : گرداب

۰ نظر موافقین ۰ مخالفین ۰ ۱۷ ارديبهشت ۹۲ ، ۱۰:۰۱
سمیه امینی

ابزار مورد نیاز:کلیه صفحات ساخته شده بر اساس Visual Studio 2010   می باشد .

                           Visual Studio 2010 Premium Edition  را برروی سیستم خود نصب کنید.

آشنایی با HTML و C# و VB و  SQLو (در این مجموعه قسمتهای مورد نیاز یادآوری می گردد)

قدم اول: آشنایی با ASP.NET

1-آخرین نسخه "صفحات فعال سرور" (Active Server Page) است.

2-از زبانهایی مانند VB و C# می توان استفاده کرد.

3-صفحات ساخته شده آن از نوع Web Form Page می باشد.

4- صفحات ساخته شده آن از نوع تعاملی می باشد.      

5- صفحات ساخته شده آن از نوع پویا می باشد.

6- صفحات ساخته شده آن مبتنی بر بانک اطلاعات می باشد.

7- صفحات ساخته شده آن قبل از اجرا کامپایل می شوند.

8- صفحات ساخته شده آن به سرعت اجرا می شوند.

9- وقتی یک صفحه کامپایل می شود مستقیما به زبان ماشین تبدیل نمی شودو به یک زبان میانی به نام Micrisoft Intermediate Language (MSIL) تبدیل می شود.

10- بخشی از فریم ورک دات نت مایکروسافت می باشد.

11-بسادگی  درکنار  HTML  بکار می رود.

12-صفحات از دو بخش ثابت و پویا تشکیل می شود.

13-بخش ثابت با HTML شکل میگیرد.

14-بخش پویا با کنترل های ASP.NET شکل می گیرد.

15- پسوند فایل ها .aspx  می باشد.

16-امکانی فراهم میکند تا به هر واقعه ای که از طرف کاربر وارد می شود به اجرا در بیاید.


17-صفحات در مرورگر اجرا نمی شوند بلکه در سرور اجرا می شوند.

قدم دوم: تبدیل HTML   به  ASP.NET

(در این قسمت نیازی نیست وظیفه هر کد را بدانیم)

1-    کد زیر را کپی بگیرید و به Notepade  منتقل کنید .

<html>

<head><title>test1.html</title></head>

<body>

<"form method="post" action="TEST1.HTML>

<b>username:</b>

<br><input name="username" type="text" size="30">

<p>

<b>comments:</b>

<br><textarea  name="comments" cols=60 rows=10></textarea>

<p>

<input type="submit" value="add comment">

</form>

</body>

</html>

2-   فایل خود را با مشخصات زیر ذخیره کنید.

 File name  :  TEST1.HTML

3-   با کلیک روی فایل ساخته شده آنراباز کنید.

4-   صفحه ساخته شده را مشاهده کنید. 

1-   کدASP.NET زیر را کپی بگیرید و به Notepade  منتقل کنید .

<html>

<head><title>test1.aspx </title></head>

<body>

<"form runat="server>

<b>username:</b>

<"br><input id="username" type="text" size="30" runat="server>

<p>

<b>comments:</b>

<br><textarea id="comments" cols=60 rows=10 runat="server"></textarea>

<p>

<"input type="submit" value="add comment" runat="server>

</form>

</body>

</html>

2- فایل خود را با مشخصات زیر ذخیره کنید.

 File name  :  TEST1.aspx 

3- با کلیک روی فایل ساخته شده آنراباز کنید.

4-  صفحه ساخته شده باز نمیشود.(چرا؟)

بطور کلی می توان نمودار زیر را تشکیل داد:

1-     تغییر پسوند به .aspx

2-     صفت Runat “Server”

3-     تبدیل name  به id

4-     تبدیل تگ ابتدایی

<form runat="server">  

این تغییرات را در 2 نمونه بالا مشاهده می کنید. 


قدم سوم: کنترل های  ASP.NET

1-    کنترل های HTML

2-    کنترل های وبی (  5 نوع کنترل وبی وجود دارد)

1-    معادل مستقیم تگ های  استانداردهای HTML نیستند.

2-    نمی توان فقط با Runat “Server”  به کنترل وبی رسید.

3-    مثال :

تگ استاندارد:  

    <"input name="username" type="text" size="30>

کنترل وبی : 

 <asp:  TextBox   id="username"   Columns="30”  Runat “Server > 

۰ نظر موافقین ۰ مخالفین ۰ ۱۶ ارديبهشت ۹۲ ، ۲۳:۳۰
سمیه امینی
۰ نظر موافقین ۰ مخالفین ۰ ۱۴ اسفند ۹۱ ، ۰۲:۰۷
سمیه امینی