دنیای هک و هکرها

محمد حسین تقوایی زحمتکش

 

 

 

 

 

 يزدفردا :چند روز قبل اتفاقي جاالب در دنياي مجازي استان افتاد و آن حاصل تلاش دوستان فني اين عرصه بود كه طي خبر ◄ زنگ خطر هكر ها دريزد با نفوذ به سرور پارک علم فناوری یزد توسط يك شركت خصوصي به صدا در آمد تقديم كاربران يزدفردا شد و در جهت  تكميل اطلاعات كاربران محترم ،مقاله اي از دوست نام آشناي دنياي مجازي بلاگر يزد آي تي   را در اين  بخش منتشر خواهيم نمود . 

 

 

بااصطلاحات و مفاهیم   دنیای هک و هکرها بیشتر آشنا شویم

 

 

به طور حتم بارها واژه  را شنیده اید  ویا خبر مربوط به هک هک وبسایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کيست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .

 

 

 

 

هک چیست ؟

 

 

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های كامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی كه این كار را انجام می‌دهد هکر  گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید كه نفوذ به یك سیستم كاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یك سیستم كامپیوتری شامل عملیاتی طولانی و خسته‌كننده است و البته تجربه بالایی نیاز دارد.

 

 

 

 

هکر کيست ؟ 

 

 

مفهوم هك همپاي پيشرفت كامپيوتر همواره تغيير كرده است . در ابتدا مفهوم هك استفاده از ابزارهاي الكترونيكي و ارتباط نظير تلفن جهت استفاده رايگان از آنها بود ك كه بعدها توسط كارشناسان نرم افزاري جهت بدست آوردن كد و اطلاعات برنامه ها تغيير نمود و در حال حاضر هك به دستيابي غير مجاز به اطلاعات يك كامپيوتر يا شبكه گفته مي شود . با توجه به اينكه اين كار غير قانوني و گاهاً مخرب است ، هكرها به عنوان كاربران خطرناك و حتي پس از حملات 11 سپتامبر بعنوان تروريست كامپيوتري مشهور شده اند .

 

 

در گذشته ، تصور عمومي بر آن بود كه هكرها بي آنكه قابل رديابي باشند اطلاعات را به سرقت مي بردند، اين در حالي است كه اگر از كارشناسان امنيت كامپيوتر در اين موارد استفاده شود، مي توانند نحوه هك شدن و نيز حتي فرد هكر را نيز شناسايي كنند .

 

 

هك ميتواند جنبه شخصي يا حرفه اي داشته باشد ، به عبارت ديگر ، هكرها مي توانند كلمات عبور يا اطلاعات شخصي يا شركتي را به سرقت ببرند و يا در سطح بالاتري براي امنيت ملي خطراتي ايجاد كنند، مانند دخالت در امور ارتباطي و مالي و ... .

 

 

برخلاف تصوري كه مردم از هكرها به عنوان افراد منزوي و ناراحت دارند، بسياري از هكرها افراد باهوش و خلاق هستند و صرفاً بدليل اغنای حس كار گروهي يا احساس قدرت اقدام به اين كار مي نمايند

 هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شودواژه‌ی هک به معنی نفوذ به سیستم‌های كامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد

 

 

 

 

1 ـ هكرهاي كلاه سفيد Hacker

 

 

هکرهای کلاه سفید كه به آنها سامورايي يا هكرهاي واقعي گفته مي شود کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ... هكرهاي كلاه سفيد متخصصان كامپيوتر و آشنا به فناوري اطلاعات هستند و هدفشان از نفوذ به سيستم هاي كامپيوتري كشف عيوب امنيتي در سيستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر ، كلاه سفيد ها براي اين كار بايد مانند هكرهاي كلاه سياه عمل كنند تا بتوانند ضعف هاي سيستم را كشف كنند .

 

 

در حال حاضر بسياري از شركتها و مؤسسات از هكرهاي كلاه سفيد براي كنترل و محافظت از سيستم هاي كامپيوتري خود استفاده مي كنند ، اين موضوع پس از حملات گسترده سال گذشته به سايت هاي ايراني وخسارت هايي كه به اين سايت ها و صاحبان آن ها و نيز خدمات دهندگان اينترنت وارد آمد ، تا مدتي مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنيت سيستم هاي كامپيوتري بررسي هاي كامل انجام دادند . ولي با گذشت زمان متأسفانه بسياري از شركت ها و مؤسسات با علم به ضعف امنيتي سيستم هاي خود حاضر به قبول مشاوره و نيز بر طرف نمودن اين عيوب كه بعضاً به سادگي قابل بر طرف شدن بود،هرگز نشدند.

 

 

 

 

 

2 ـ هكرهاي كلاه سياه – واکر Wacker

 

 

هکرهای کلاه سیاه به آنها واكر هم گفته مي شود و از نظر كاري هكرهاي كلاه سياه دقيقاً برعكس هكر كلاه سفيد عمل مي نمايد . کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست .

 

 

اين گروه از هكرها بيشترين صدمات را به سيستم هاي كامپيوتري وارد مي نمايند كه بي سابقه ترين و بزرگترين حمله توسط اين گروه از هكرها در تاريخ 21 اكتبر سال 2002 ساعت 4 بعد از ظهر به وقت آمريكا رخ داد . اين حمله كه از نوع ( DDOS ) بود بر روي 13 سرور اصلي اينترنت صورت گرفت ، در اين حمله 9 سرور به طور كامل از كار  افتاد. اهميت اين واقعه آنقدر بود كه حتي كاخ سفيد و رئيس جمهور آمريكا وارد عمل مي شوند و از آن بعنوان يك كار تروريستي مجازي اسم مي برند!!!  و اگر تلاش به موقع كارشناسان امنيتي نبود و هكرها موفق مي شدند عمليات خود را تكميل كنند ، اكنون جهان درگير يك فاجعه مي شد .

 

 

 

 

 

3 ـ قفل بازكن يا كراكر Cracker

 

 

قفل شکن کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. از نظر ماهيت كار اين گروه از هكرها جزو گروه هكرهاي كلاه سياه مي باشند . فعاليت اين گروه از هكرها بيشتر در مورد نرم افزارها و سيستمهاي كامپيوتري است كه داراي قفل بوده و بصورت مجاني و يا اختصاصي مورد استفاده قرار مي گيرد . فعاليت اين گروه در حوزه نرم افزار بسيار فراگير است .

 

 

برخي از توليد كنندگان نرم افزار بر اين باورند كه كراكرها به سراغ محصولات آنها نمي روند . با وجودي كه متخصصان امنيت كامپيوتر به روش هاي گوناگون در اين مورد توليد كنندگان و كاربران اين گونه محصولات هشدار مي دهند ولي باز شاهد ضعف هاي اين محصولات مي باشيم . اين ضعف ها مي تواند بصورت نقص در كد يا منطق برنامه و يا حتي عدم سازگاري محصول نرم افزاري با ساير محصولات موجود بر روي سيسم بروز نمايد .

-4 پراکر Preaker : 

 

 

از قديمي ترين و در واقع هكرهاي اوليه اي بودند كه براي كارشناسان نياز به كامپيوتر نداشتند و بيشتر كارشان نفوذ به خطوط تلفن براي تماس مجاني ، استراق سمع و ... بود .

 

 

 

 

 

5 ـ هكرهاي جوان ( Script Kiddies ) 

 

 

اين گروه از هكرها با ساير گروه هاي هك تفاوت دارند و هكرهاي جوان بر خلاف ساير هكرها كه ابزار و برنامه هاي مورد نياز را خودشان مي نويسند و براي هك از معلومات خود استفاده مي كنند ، با استفاده از برنامه هاي خدماتي ويژه هك كه به وسيله ديگران نوشته شده است  مانند Sub 7  و به راحتي از طريق اينترنت و يا فروشگاه ها قابل تهيه مي باشند ، به سيستم هاي كامپيوتري خسارت وارد مي نمايند .

 

 

اين گرروه از هكرها بيشتر با هدف سرگرمي و يا نمايش دانش خود به ساير دوستان و همكلاسي هاي خود اقدام به اين كار مي نمايند ولي گاهي مشاهده شده است كه از اين كار براي اهداف ديگري بهره گرفته اند ، بعنوان مثال مي توان به هكي كه توسط تعدادي دانش آموزان در يكي از مدارس آمريكا صورت گرفت اشاره نمود كه در آن دانش آموزان با نفوذ به شبكه مدرسه نمرات امتحاني خود را تغيير داده اند .

 

 

 

 

هدف هک چیست هکرها چرا نفوذ می کنند

 

 

هكرها در همه جا حضور دارند ، اما شايد به اشتباه تصور كنيد كه سيستم شما به علت كوچك بودن و يا نداشتن اطلاعات مهم براي آن ها جالب توجه نيست ، بايد به ياد داشته باشيم كه هكرها هميشه كامپيوترهاي خاص را هدف قرار نمي دهند ، آنها كامپيوتر هاي زيادي را كنترل مي كنند تا حفره هاي امنيتي را در آن ها پيدا كنند . يك هكر ممكن است يك كارمند شركت باشد كه براي انتقال گرفتن به سيستم هاي شركت صدمه مي زند و يا فردي باشد كه از سيستم شما براي حمله به سيستم ديگر استفاده مي كند  یا اینکه از کامپیوتر شما بر نفوذ به سایر شبکه بهره می برند پس بیشتر دقت کنیم .

 

 

در اصل می توان هدف هک را به صورت ذیل دسته بندی کرد.

-1     اعلام سواد و تسلط بر فن آوری اطلاعات :

 

 

 این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند

 

 

به عنوان مثال در اوایل اردیبهشت ماه 1385 يک هکر ناشناس سايت شهرداري تهران را هک کرد که هکر در آن از بيکاري خود ابراز نارضايتي کرده و خواسته که هر کس براي او شغلي سراغ دارد به آدرس پست الکترونيک او email ارسال کند. یازده روز بعد شهرداری تهران در خبری هکر خود را دعوت به همکاری کرد تا بعنوان مسول امنیت شبکه به فعالیت بپردازد.

-2     اعلان ضعف امنیت شبکه کامپیوتری :

 

 

در این نوع نفوذ با تخریب و تهدیدانجام نمی شود؛ بعبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به  نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.

 

 

در پی ضعف امنیتی وب سایتها دولتی هکرهای جوان و خلاق ایرانی هراز گاهی  وب سایت یکی از وزارتخانه و مراکز مهم دولتی را هک می کنند. هک وبسایت شبکه جهانی جام جم  ، استانداری خراسان ؛ پایگاه اطلاع رسانی فناوری اطلاعات تنها بخشی از وبسایتهایی که نفوذگران جوان ایرانی برای تاکید بر ضعف امینتی آن را در مهرماه سال جاری هک کرده اند البته سایت پلیس برزیل و سایت سازمان فضانوردی ناسای آمریکا هم از دست هکرهای ایرانی در امان نبوده و مورد هجوم اینترنتی قرار رگرفته است.

-3     انتقام شخصی    

 

 

 این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه ها می تواند منافع ملی؛ گروهی یا فردی به مخاطره بیاندازد، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وبسایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وبسایت مذکور درج می کند. هک بیش از 500 سایت دانمارکی توسط تیم امنیتی ایرانی آشیانه، در اواخر سال 1384 و یا هک بیش از یکهزار وبسایت دانمارکی در اعتراض به درج توهین به اسلام  توسط هکر های ایرانی در همان سال از گونه های بارز و خاطره انگیز هک با تفکر سیاسی بوده است .

-4     دستیابی به اموال مجازی افراد یا شرکتها

 

 

این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد دراین نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در یک وبسایت یا شبکه بهره برده یا از طریق گرفتن حق سکوت از افشای جزییات اطلاعات محرمانه فرد یا شرکت خودداری کند.  هک یا نفوذ به شبکه های بانکها و دستکاری حساب مشتریان می تواند مثالی خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکتها نام برد.

-5     بدون دلیل :

 

 

 حتمی نباید هر کاری دلیل داشته باشد؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود یا دلایل شخصی می تواند دلیل برخی از هک سیستم ها باشد ؛ البته در این خصوص نفوذها جدی نبوده و قربانیان افراد آشنا و یا دوستان هکر خواهند بود

 

 

 

 

راه مقابله با هكرها

 

 

بهترين راه مقابله با هكرها بالا بردن امنيت سيستم هاي كامپيوتري مي باشد . اين كار ممكن است با تهيه سيستمهاي نرم افزاري و سخت افزاري انجام شود . هيچ گاه به يك روش خاصي جهت حفظ امنيت اكتفا نكنيد و نسخه جديد هر نرم افزار را تهيه كنيد و دسترسي كاربران را به اطلاعات كنترل نماييد .

 

 

 

 

یک توصیه با هکرهای کلاه سفید دوست باشیم

 

 

سعي كنيد از هكران كلاه سفيد بعنوان مشاوره امنيت سيستمهاي كامپيوتري خود استفاده كنيد و هميشه به خاطر داشته باشيد كه بر خلاف مديران سيستم و شبكه كه داراي وقت كمي براي جستجو و تحقيق و بررسي نقاط ضعف سيستم و بر طرف نمودن آنها مي باشند ، هكرها داراي وقت كافي و منابع اطلاعاتي مناسب براي صدمه زدن به سيستمهاي شما مي باشند

 

 

 

 

تاریخچه هک و هکر ها

 

 

هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

 

 

هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.

 

 

 

 

 

 

 

 

 

فرهنگ هکرها

 

 

در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.

 

 

مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.

 

 

 

 

سایتها هک و هکینگ

 

 

گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است  به اطلاع عموم می‌رسانند.

 

 

به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

 

 

 

 

هک در دنیای امروز

 

 

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.بازهم در مورد هک و هکرها خواهیم گفت، قول می دهم!!!

 

 

 مطالب ديگر وبلاك يزد آي تي :

رایانه یا کامپیوتر computer : با انواع مختلف کامپیوتر و رایانه های رایج در دنیا آشنا شویم (1)
با مبانی و مفهوم ویروس کامپیوتری Viruses کرم رایانه ای Worms و تروجان Trojan آشنا شویم
با کارکرد و ارزش افزوده پیام چند رسانه ای یا MultiMedia Messaging Service- MMS آشنا شویم (2)
با تعریف پیام رسانی چند رسانه ای یا MultiMedia Messaging Service- MMS آشنا شویم (1)
به چه عواملی اگر دقت لازم نداشته باشیم کامپیوتر- رایانه امان زود خراب و مستهلک می شود؟
با "دولت سیار" یا دولت موبایل یا M-Government بیشتر آشنا شویم
چگونه مجرمان از فضای گمنامی برای جرم در شبکه اینترنت و دنیای مجازی بهره می برند؟
رنگ در طراحی صفحات وبلاگ و وبسایتها چه اهمیتی دارد
سوال :چه عواملی در افزایش سرعت كامپیوتر – رایانه ما موثر خواهد بود ؟ 
برخی از علل کاهش سرعت کامپیوتر و چگونگی رفع مشکل پایین بودن سرعت رایانه را مرور کنیم
با وب پورتال Webportal یا درگاه های اینترنتی و ویژگی و مزیت آن آشنا شویم(1) 
با برخی از اصطلاحات پایه شبكه کامپیوتری Network و اینترنت Internet آشنا شویم
با شماره پیام کوتاه – اس ام اس sms هاي با ارزش افزوده و کاربردی بیشتر آشنا شویم
دکتر سخت افزار : آشنایی با نکاتی در خصوص مشکلات عجیب و غریب که برای کامپیوتر پیش می آید 
آشنایی با شیوه ارتکاب ؛ جرم کامپیوتری و لزوم حمایت از قوانین و مقررات کامپیوتری – رایانه ای(2)]
عید فطر و حلول ماه شوال مبارک! چگونگی بررسی وضعیت رؤیت پذیری هلال ماه شوال امسال ۱۳۸۶ خورشيدی
نحوه چيدمان اتاق کار کامپيوتر آشنايي با ارگونومي کار با کامپيوتر(قسمت اول)
ویکی Wiki : کارکرد؛ تاریخچه و عملکرد دانشنامه های اینترنتی ویکی بیشتر آشنا شویم
تاریخچه مختصر از فراز ونشیب انتخابات الکترونیکی (E-voting) در ایران و جهان
آشنایی با شیوه ارتکاب ؛ تاریخچه و کارکرد جرم کامپیوتری و تفاوت جرایم کامپیوتری با دیگر جرایم
مصاحبه دیگر با دکتر ترانه رضوی Dr. Taraneh Razavi پزشک ایرانی اصل در شرکت بزرگ گوگل(7-۱۰)
با تکنولوژی و کارکرد لوح فشرده – سی دی CD- Compact Disc بیشتر آشنا شویم
طراحی وبسایت : مقدمه ای بر سیستم مدیریت محتوا (Content Management System -CMS) (1)
همه چیز در مورد فن آوری فیبر نوری : آشنایی با کارکرد و طریقه ساخت و تکنولوژی فیبرنوری
چگونه می توان از فرسودگی و خرابی سخت افزاری کامپیوتر- رایانه خود جلوگیری کنیم !
مصاحبه با دکتر ترانه رضوی Dr. Taraneh Razavi پزشک ایرانی اصل در تشکیلات مرکزی گوگل(۵-۱۰)
با مبانی فن آوری سیستم مکان یابی جهانی ( Global Positioning System ) یا GPS آشنا شویم
آشنایی مبانی نگارش ویروس‌های کامپیوتری در راستای ویروس زدایی و تامین امنیت شبکه
تمام دانسته هایمان در مورد فن آوری دندان آبی بلوتوث Bluetooth را باهم مرور کنیم
تاریخچه مختصری از گوگل google : وقتی شرکت بزرگ گوگل 9 ساله می شود(۴-۱۰)
با دختران آي‌سي‌تي روستاي قرن‌آباد ICT CENTER بیشتر آشنا شویم
نکاتی‌که مدیروبسایت برای موفقیت در جذب موتور جستجو گوگل باید زیر نظر داشته باشد(3/10)
با فن آوری سوپرکامپیوترها Super Computer یا کامییوتر بزرگ موسوم به ابر رایانه همراه شویم
با تاریخچه سیستم عامل متن باز محبوب لینوکس Linuxبیشتر آشنا شویم
آشنایی با سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID - Radio Frequency Identification
سخت افزار : آشنایی با صفحه نمایشگر LCD مانیتورهای کریستال مایع Liquid Crystal Display
نقش سرویسها و خدمات آنلاین بر روی شبکه جهانی اينترنت در توسعه گردشگري چیست
با برخی از روشهای ابتدایی جستجو آسان در موتورجستجو گوگل آشنا شویم (۲/۱۰)
سخت افزار : آشنایی با صفحه نمایشگر رومیزی CRT – اشعه کاتودی Cathod Ray Tube(3)
بادکتر مارتین كوپر( Martin Cooper ) پدر تلفن همراه بیشتر آشنا شویم
با تاریخچه شکل گیری و راه اندازی موتور جستجوی بین المللی گوگل Google آشنا شویم (1/10)
سخت افزار : آشنایی با روش انتخاب یک صفحه نمایشگر رایانه ؛ مانیتور کامپیوتر (2)
آشنا شویم ؛ شبکه جهانی اینترنت Internet چیست و زیرساخت آن چگونه کار می کند
سخت افزار : آشنایی با اصطلاحات فنی در خصوص صفحه نمایشگر رایانه ؛ مانیتور کامپیوتر (1)
با تاريخچه و عملکرد شركت رايانه‌اي دل (DELL CORPORATION) آشنا شویم
"اسلام آن لاين" islamonline.net با دو زبان عربی و انگليسی دارای روزانه 2 میلیون کلیک است
با انواع خطوط اتصال به شبکه جهانی اينترنتى و روشهای معمول اتصال بیشتر آشنا شویم
با سیم کارت تلفن همراه Sim Cart - و خصوصیات فنی و چگونگی کارکرد آن بیشتر آشنا شویم(2)
با سیم کارت تلفن همراه Sim Cart - و خصوصیات فنی و چگونگی کارکرد آن بیشتر آشنا شویم(1)
آشنایی با بزرگترین دائره المعارف آنلاین ؛ ویکی پدیا Wiki Pedia و ویکی پدیا ی فارسی
آشنایی با روشهای مختلف به خاطرسپاری نام كاربری UserName و كلمه عبورPassword
ده اشتباه آزار دهنده که در کمتر از یک ماه به صورت تضمینی بازدیدکنندگان وبلاگتان را فراری دهد!!
يک تلفن سلولي (موبايل) چیست ؛ فناوری آن چگونه کار مي کند
جواب مختصر : ویروس كامپیوتری چیست و چگونه می‌توان با این ویروس‌ها مبارزه كرد
زندگی نامه مختصر فیلیپ کان مخترع موبایل دوربین‌دار آشنا شویم
نکاتی که لازم است والدین در خصوص کاربری کودکان و نوجوانان با کامپیوتر و اینترنت توجه کنند
گفتگو با اندرو گرو رهبر دیرین شرکت اینتل intel و آشنایی با زندگی نامه مختصر وی
با تاریخچه مختصری از تلفن همراه – موبایل Mobile Phone آشنا شویم
با انواع باتری های قابل شارژ و عملکرد آن در فناوری اطلاعات بیشتر آشنا شویم
با خطوط پرسرعت ای دی اس ال ADSL- ASYMMETRIC DIGITAL SUBSCRIBLER LINE به اینترنت متصل شویم
آیا خطرات بالقوه و پنهانی از نظر سلامتی و بیماریهای مزمن تلفن همراه( موبایل) واقعیت دارد؟
آشنایی با مراحل گام به گام برای طراحی یک وبسایت شخصی یا حرفه ای
با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویم(قسمت دوم)
با هک Hack و هکرها و روشهای معمول برای نفوذ و تخریب شبکه آشنا شویم(قسمت اول)
در مورد خطوط اتصال به اینترنت Integrated Services Digital Network - ISDN بدانیم
سخت افزار کامپیوتر : آشنایی با صفحه نمایشگر رایانه ؛ مانتیتور کامپیوتر Monitor
آیا به اعتیاد به ایمیل (پست الکترونیکی) Addicted to E-mail Obsessively دچار شده ام
سیستم تلفن همراه سلولی یا تلفن موبایل (Mobile Phone) چیست و چگونه کار می کند
چگونه می توان در کارگاه یا سیمنار علمی یک سخنرانی اثربخش ارایه نمود
در مورد 31 آگوست روز جهانی وبلاگ Blog Day بیشتر بداینم !
ط: روشهای غیرمعمول که می توان ترافیک و بازدید وبسایت یا وبلاگ را افزایش داد!!!
خطوط اینترنت ماهواره چیست ؛ چگونه می توان با آن به شبکه جهانی اینترنت متصل شد 
آیا در هنگام نگارش مقاله در وب از اصول نگارش یا تایپ خاص بهره می برید؟!
چهارده روش برای بالا بردن امنیت در یاهو ودیگر وبسایتها برای محافظت کلمه عبور
با خطوط پرسرعت اینترنتی DSL: Digital Subscriber Lineبه اینترنت متصل شویم
کارت هوشمند چیست، چه معنایی دار وچگونه کار می‌کند؟
با زبان ساده؛ با چگونگی آمارگیری وب‌سایت‌ و وبلاگ بیشتر آشنا شویم
چگونه با روش دزدی هویت فیشینگ Phishing ؛ از کلمه عبور و پاسوورد من مطلع می شوند
چگونه می توانیم تا حدی از سر و صدای کامپیوتر خود بکاهیم
با روش های معمول هک گوشی تلفن همراه – موبایل و راه مقابله با‌آن آشنا شویم
با خبرخوان مفهوم آر اس اس RSS و چگونگی کاربرد آن در وبگردی آشنا شویم
با روش تايپ 10 انگشتي با صفحه کليد کامپیوتر آشنا شویم
آشنایی مختصصر با اصول نرم‌افزارهاي متن‌باز – اپن سورس open source
چگونه می توان یک دوربین دیجیتال مناسب برای خودمان انتخاب و خریداری کنیم
توصیه هایی که با‌ آن شاید بتوانیم كاربري كامپيوتر خود را بهبود بخشيم!
وبلاگ وبسایت : ده قدم به منظور افزایش ترافیک و بازدیدکنندگان همیشگی وبسایت شما
10 روش موثری که می توانید هنگام کار با اینترنت و کامپیوتر از چشم تان محافظت کنید
آشنایی با واژه بازاریابی اینترنتی E businessو کارکردهای آن در تجارت الکترونیکی
نیم نگاهی به وضعیت 10 محصول ناكام دنياي الكترونيك و كامپيوتر در سال 2006 میلادی(قسمت دوم)
تست ساده اعتیاد مجازی : آیا به اعتیاد اینترنتی دچار شده ام ؟؟!
نیم نگاهی به وضعیت 10 محصول ناكام دنياي الكترونيك و كامپيوتر در سال 2006 میلادی(قسمت اول)
آشنایی با فن آوری نوین «بیومتریك» زیست سنجی (Biometric)و کاربردهای آن
یک سوال اساسی : قطعات مستهلک کامپیوتر در ایران کجا و چگونه بازیافت می شود؟!
آشنایی ساده با فن آوری بلوتوث – دندان آبی Bluetooth و کاربردهای آن
سخت افزار کامپیوتر : آشنایی با هارد دیسک Hard Disk Drive H.D.D
مصاحبه اختصاصی با دکتر حسین اسلامبولچی مدیر عامل بزرگترین شرکت مخابراتی جهان AT&T محمد حسین تقوایی زحمتکش - وبلاگ فن آوری اطلاعات یزد
آشنایی با مفهوم ؛ چرایی و چگونگی پرسه زنی اینترنتی Cyber Loafing
شبکه کامپیوتری network چیست و چرا به شبکه نیاز داریم
زندگی نامه چارلز اشواب Charles Schwab ؛از بزرگان و پایه گذاران تجارت الکترونیک در اینترنت

 

 يزدفردا

 

 

 

  • نویسنده : یزد فردا
  • منبع خبر : خبرگزاری فردا