آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید.
اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور، عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض دید هکرها قرار خواهند گرفت.
پیامد:
هر هکری می تواند حساب بانکی شما را تخلیه یا با شماره کارت اعتباری شما اقدام به خرید کند.
در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود.
1 .به هیچ وجه از اسامی استفاده نکنید فرقی نمی کند که اسم فامیلتان باشد، یا باشگاه فوتبال مورد علاقه تان. بسیاری از برنامه های هکر، رمزهای عبور را با کمک فرهنگ لغت هک می کنند. فقط چند ساعت طول خواهد کشید که با کمک لغات یک فرهنگ لغت، دستیابی به رمز عبور امکان پذیر شود.
2.برای رمز عبور خود حداقل از 8 حرف استفاده کنید:
برای رمز عبوری که از 4 حرف تشکیل شده است، حدود 45000 حالت وجود دارد. اما برای رمز عبوری که از 8 حرف و علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف وجود دارد!
3.برای رمز عبور، از حروفی که در کنار هم قرار گرفته اند استفاده نکنید!
رمزهای عبوری مانند “qwert” یا “asdf” ، کار هکرها را برای دستیابی به رمز عبور بسیار آسان می کند، این مطلب در ترکیب اعداد نیز به همین صورت است؛ مثل " 12345678 ". در کنار هم قرار گرفتن حروف و یا اعداد، دستیابی به هکرها به رمز عبور شما را بسیار راحت می کند!
4.برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچک یا اعداد و علامتهای ویژه را انتخاب کنید.
استفاده از علامتهای ویژه به تنهایی کافی نیست. 5 درصد همه کاربرها بر این امر اتفاق نظر دارند که رمز عبوری مثل Martin! را به کار برند!
5.رمز عبور خود را تا حد امکان جایی ننویسید
حتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید، در جای امنی مانند کیف تان باشد، از این کار اجتناب کنید. عنوان کاغذی که رمز عبور خود را بر روی آن نوشته اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود نچسبانید!
6.رمز عبور خود را همواره تغییر دهید.
هر قدر، مدت زمان استفاده از رمز عبورتان بیشتر باشد، خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات آلمان فدرال، توصیه می کند که هر 90 روز یکبار رمز عبور خود را تغییر دهید.
7.رمز عبور خود را در کامپیوتر ذخیره نکنید!
کامپیوتر قادر است رمز عبور شما را ذخیره کند تا شما مجبور نباشید هر بار آن را وارد کنید. با این حال، کسی که برای هر بار ورود، احتیاج به وارد کردن رمز عبور نداشته باشد، خیلی سریع آن را فراموش می کند: دقت داشته باشید که برای تغییر رمز عبور ، باید حتماً رمز عبور قبلی را وارد کنید!
8.رمز عبور خود را به شخص دیگری ندهید!
اگر از شما تلفنی یا با ایمیل، رمز عبورتان را خواستند، آن را بازگو نکنید! هکرها معمولاً خود را به عنوان همکاران شرکتهای بزرگ معرفی می کنند. این اشخاص که خود را سرویس کار کامپیوتر معرفی می کنند، معمولاً توسط تماس تلفنی یا ایمیل رمز عبور شما را برای حل مشکل کامپیوترتان طلب می کنند. ولی هیچ شرکت معتبر و صاحب نامی از شما رمز عبورتان را نمی خواهد.
هفت روش حرفه ای برای ایجاد رمز عبور
1.برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان استفاده کنید. مثال: cOmPuTeR
2.حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید.
مثلاًدر جمله:"If sentence is longer password would be safer " که رمز عبور آن به این صورت تبدیل می شود: " Isilpwbs "
3.عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید.
مثلاً : تاریخ: 13.06.2002 با دکمه Shift به این کلمه تبدیل
می شود: !#>)^>@))@
4.لغتی را در نظر بگیرید و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید:
مثال: Hardware تبدیل می شود به: Jstfestr
5.لغت یا ترکیبی را برای خود در نظر بگیرید مانند “24Oktober” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: 24r4eObkot
6.لغات یک جمله را به اختصار بنویسید این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت White meat with cabbage تبدیل می شود به: “whtmtwtcabge”
7.در رمز عبور از علائم ویژه استفاده کنید. مثال: “c/Om%u §E~r
برای هکر شدن باید یادبگیرید که چگونه برنامه نویسی کنید، البته برنامه نویسی از مهارت های اصلی(پایه) هک کردن است.اگر شما هیچ زبان برنامه نویسی بلد نیستید توصیه می کنیم با زبان python شروع کنید. این زبان بطور عالی طراحی ومستند سازی شده است ،و برای مبتدی ها بسیار مناسب است.
با وجود اینکه اولین زبان مفید برنامه نویسی است اما اسباب بازی نیست و خیلی قدرتمند و انعطاف پذیر است. وبرای پروژه های بزرگ مناسب است. من دریک صفحه بنام سایت ارزیابی زبان python جزئیات بیشتری را توضیح داده ام ، خود آموزهای خوبی هم در وب سایت python در دسترس است.
Java هم یک زبان خوب برای یادگیری برنامه نویسی است . این زبان مشکل تر از زبان python است.اما تولید کد آن سریعتر است.من فکر میکنم زبان دوم برای شما عالی به حساب آید. اما آگاه باشید شما به سطح مهارتهای یک هکر و حتی یک برنامه نویس نخواهید رسید اگرفقط یک یا دو زبان را بدانید.
شما لازم است یاد بگیرید که چطور راجع به مسئله های برنامه نویسی در یک راه عمومی (جامع)فکر بکنید.
برای اینکه یک هکر واقعی شوید، باید به نقطه ای برسید که درآن بتوانید براساس چیزهایی که میدانید ،یک زبان را در ظرف چند روز یاد بگیرید .
این بدین معنی است که شما باید چند زبان خیلی سخت مختلف را یادبگیرید. اگر شما قرار است بطور جدی وارد برنامه نویسی شوید ،شما باید زبان C که هسته اصلی سیستم عامل یونیکس است را یاد بگیرید.
C++ خیلی به C نزدیک است(مشابه است). اگر شما یکی را(c/c++ )بدانید، یادگیری دیگری مشکل نخواهد بود. به هر حال هیچکدام از این دو زبان برای شروع یادگیری برنامه نویسی خوب نیست. واقعاً شما هرچه از برنامه نویسی در C پرهیز کنید ،کاراتر خواهید بود.C خیلی کار آمد است . وخیلی در منابع ماشینی صرفه جو می باشد.
متاسفانه ،C بخاطر نیاز داشتن به مدیریت منابع سطح پایین (مانندحافظه) کارایی را کم میکند ، که شما باید آنرا بوسیله دستی انجام بدهید. کد گذاری زبانهای سح پایین ،پیچیده و همراه با اشکال وعیب است.و مقدار زیادی از وقت شما در اشکال زدایی هدر می دهد. با ماشینهای امروزی که قدرتمند هستند،این زرنگی است که از یک زبان برنامه نویسی که وقت کمتری میگیرد استفاده کنید.بنابراین از python استفاده کنید.
زبان های دیگری که اهمیت ویژهای برای هکرها دارند ،زبانهای Lisp و Perl هستند. Perl به علت قدرت استدلال مفیدش ارزش یادگیری دارد.برای فعال کردن صفحات وب و سیستم مدیریت شبکه های کامپیوتری زیاد مورد استفاده قرا می گیرد.
بنابراین حتی اگر هیچ وقت قرارنیست با Perl برنامه بنویسید اما حداقل خواندن آنرا یادبگیرید.اغلب مردم از Perl استفاده می کنند در صورتی که من توصیه می کنم از python استفاده کنید. برای اجتناب کردن از برنامه نویسی C در کارهایی که این زبان کارآیی ندارد لازم است که کدهای آنرا(Perl)یاد بگیرید.
یادگیری Lisp نیز به دلایل مختلفی با ارزش است زیرا وقتی آنرا تمام کردید ،تجربه ای عمیق واساسی خواهید یافت.
آن تجربه از شما یک برنامه نویس بهتری خواهد ساخت حتی اگر در آینده از Lisp استفاده نکنید . واقعاً این عالی است که تمام این 5 زبان(perl,java,(c/c++),lisp,perl ) را یادبگیرید.
کتاب مقدس هکرها
بدینوسیله مسئولیت مطالب زیر رو کلا بر عهده میگیرم.
قبل از اینکه مستقیم وارد بحث راه و روشهای مختلف هک و کراک بشیم چند کلمه با هم گپ میزنیم:
نیاز ما به امنیت کامپیوتری... چرا؟
هزاران نفر در عرض روز آن لاین هستند چه به خاطر شغل و چه به صورت خصوصی.این رشد اینترنتی رو در کل انفجار اینترنتی مینامند و این رشد روند رشد اینترنت رو با خودش عوض میکنه.
10 سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت میشدند که به یک مساله بیش از همه چیز اهمیت میدادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت
میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟
نه
برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو میدونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر میکنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت میکند : همه روزه هکرها و کناکر ها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ میکنند.
بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همینهاهستند که در ها رو با وجود همه مسائل امنیتی به روی هکرها باز میکنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر میشود که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود!
مثال : کدوم یک از شماها میدونین که با برنامه ورد پرفکت که زیر ام اس داس کار میکرد برنامه ای بود به اسم : قبر!
این زیر برنامه از طریق یک پنجره فرمان امکان تهیه اسکرین شوتتز رو از زیر همه برنامه های زیر داس به کاربر میداد. در زمان خودش همچین آپشنی زیر یک برنامه واژه نگار کاملا جدید بود. این برنامه زیر برنامه دیگری به اسم کانورت داشت ! که اون کار درست کردن فایلهایی رو بر عهده داشت که مستقیم زیر ورد ایمپورت میشدند.
نکنه جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا میشدند که از این برنامه و تولزها آگاهی داشتند.چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وچود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟
این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟
نتیجه یک آمار گیری میگه: از هر 800 نفری که همیشه برای یک مقصود خاص از یک برنامه مشخص استفاده میکنند تنها 2 نفر از برنامه به طور کامل استفاده میکنند!!
یک نصیحت بهتون میکنم: هیچ وقت ادعا نکنین که راجع به یک موضوع همه چیز رو میدونین. هیچوقت.
با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان!
برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما میخرید امنیت سیستم شما را پایین میاورند.
برای تولید کنندگان نرم افزار هیچ گونه اهمیتی ندارد که یک فایل کانفیگوریشن شده سیستم از طرف شما به وسیله این برنامه بازنویسی شود.
فرق بین هکرها و کناکرها HACKER & KNACKER
هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدائی میکند یک خراب کار نیست.
هکر ها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده و سوراخهای حغاظتی را شناسایی میکنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر میتواند مدیریت یک شبکه رو برعهده داشته باشد.
و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند.ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکر ها انجام میدهند.
یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری.بنابراین کناکر ها هستند که آسیبها رو به سیستمهای ما میرسانند نه هکر ها.
بمب های میل :
بمبهای میل سریالی از میلها رو به طرف میل سرور شما سرازیر میکنند. صحبت از 10 یا 20 ایمیل نیست صحبت از هزاران هزار ایمیلی است که در ظرف چند دقیقه در میل سرور شما لنگر انداخته و کارهای شما رو مختل میکنند.و از همه مهمتر به خاطر مدت زمان طولانی که برای داون لود شدن و پاک شدن احتیاج دارند سرعت شبکه رو به طرز عجیبی پایین می آورند. کاربران شبکه ای که مورد حمله این قبیل بمبها قرار میگیرند موظف هستند روتین و طرز عملکرد آنها را شناسایی کنند. مسلما این کار از حمله بعدی جلوگیری نخواهد کرد ولی از حمله ناآگاهانه اعضای شبکه به بقیه جلوگیری خواهد کرد. بله این وظیفه یک مدیر شبکه است . ولی چطور میشه فهمید که یک بمب ایمیل چطور کار میکند؟
امیدوارم که در اینجا به حرف من رسیده باشین که زبده ترین و با اعتمادترین و کارکشته ترین مدیران شبکه هکرها هستند.
معروفترین بمبهای ایمیل و داده های مربوط به آن :
Kaboom KABOOM.ZIP,KABOOM3.EXE,KABOOM3!.ZIP,WSERR.DLL
The Unabomber UNA.EXE,KWANTAM.NFO
The Windows Email Bomber BOMB.EXE,BOMB.TXT,BOMB02B.ZIP
Gatemail GATEMAIL.C
Unix Mail-Bomber MAILBOMB.C
یک راه برای کمتر کردن ( نه جلوگیری کردن) این حمله ها این خواهد بود که یک اسکریپت برنامه نویسی کنید که در ازای هر میلی که دریافت میکنید یک اخطار 10 صفحه ای برای فرستنده بفرستد. ممکن است که پرووایدر ایمیل سرور او متوجه این کار شده و اقدام به جلوگیری از این کار کند .
چیست؟ Denial – of – Serviceحمله
عملکردی بسیار شبیه به بمبهای ایمیل دارد DoS این حمله با علامت اختصاری
ولی با این تفاوت که خطرناکتر و مخربتر هستند مخصوصا وقتی شما یک شبکه بیزینسی رو دارا هستیند و یا یک پرووایدر اینترنت رو مدیریت میکنید این حمله ها میتوانند خسارات جبران ناپذیری رو به باربیاورند. مثلا خواهند توانست در ظرف مدت کوتاهی کل شبکه شما رو فلج کنند. اولین اینها که قشنگ و تر و تمیز کار میکرد موریس نام داشت. موریس در زمان خود حدود 50000 کامپیوتر رو در ظرف چندساعت خراب میکرد. در اون زمان یعن سال 1988 این رقم سرسام آوری بود . امروزه امثال موریس میلیونها کامپیوتر رو در عرض چند ساعت خراب خواهند کرد.
هدف همه حمله های
Denial – of – Service
یک چیز است: قطع ارتباط کامپیوتر از شبکه. این نوع حمله در طبقه حمله های باهوش قرار دارد دلیل: دی او اس نمیتواند روی همه پلات فورمها و سیستمها کار کند ولی به محض اینکه فهمید روی سیستمی نمیتواند کار کند خود را مخفی کرده و شروع به تکمیل و تطبیق خود با سیستم مورد نظر میکند و بعد از اینکه از کارآرایی خود مطمئن شد شروع به کار میکند. به جرات میتوان گفت که هر دو هفته یک بار نوع جدیدی از دی او اس در دنیای کامپیوتر عرضه میشود. کاربرانی که برای رد یابی کردن طرز عملکرد دی او اس مخصوصا دی او اس را در شبکه خود راه اندازی میکنند میدانند که با چه چیز مخربی روبرو هستند.
علت اصلی خطرناک بودن دی او اس این است که با اینکه دی او اس سیستم و عملکرد بسیار پیچیده ای دارد ولی اشخاصی که حتی تجربه کمی از کامپیوتر دارند نیز میتوانند به راحتی با آن کار کنند.
من فرض رو براین میگیرم که شما الان یک دی او اس روی هارد دیسک دارید! و میخواهید عملکرد دی او اس را تجربه کنید! و سوالاتی در این زمینه دارید! مثلا:
Dataname
اینجا باید اسمی را وارد کنید که حمله شما با اون اسم صورت میگیره. این رو همیشه در نظر داشته باشین که این اسم فقط در 1 یا 2 حمله اول استفاده خواهد شد و در حمله های بعدی عوض خواهد شد (این اسم را فایل اصلی برنامه نیز دارا میباشد.)
Autor
اینجا معمولا یک آدرس ایمل بعضی مواقع هم یک اسم داده میشود. اگر دوست دارید یک شبه معروف شوید اسم و آدرس خودتون رو بدین. البته اگر این کار رو بکنید یک شبه معروف خواهید شد ولی فقط همون یک شب معروف خواهید ماند.
URL
در اینجا شما میتوانید سورس دی او اس را داون لود کنید و اقدام به عوض کردن آن بکنید ولی این آدرس بستگی به تاریخ دی او اسی که شما دارید دارد چون مطمئنن سورس دی او اس روی اینترنت و روی یک آدرس وب مدت زمان زیادی آنلاین نخواهد ماند.
System
اینجا نشان داده خواهد شد که دی او اس با چه پلات فورمی نوشته شده و تحت چه سیستمی کار میکند
معروفترین دی او اس ها :
است . bonk.c اسم فایلی که این دی او اس رو دارد
معرفی کرده. ROOTSHEL.COM نویسنده خودش رو تحت
این دی او اس به خاطر علاقه شدید به ویندوز ان تی و ویندوز 95 اینها را در عرض چند ثانیه از کار خواهد انداخت.
Hanson
استhanson.c اسم فایل
myn@efinet نویسنده :
این دی او اس با لینوکس نوشته شده و کار اصلی آن این است که ام آی ار سی سایلنت را از شبکه بیرون میاندازد.
بقیه معروفترین دی او اس ها را با اسامی فایلهادر زیر مشاهده میکنید:
Land Land.c
Newtear Newtear.c
Pong Pong.c
Real Audio pnserver.c
Solaris Land solaris_land.c land.c
Teartop teartop.c
Der Pentium-bug Pentium_bug.c
Phreaken چیست؟
معنی دقیق کلمه Phreaken را میشود در یک جمله خلاصه کرد : رجیستر شدن و استفاده کردن از Paysite ها با اطلاعات غلط. یا به طور مستقیم : استفاده کردن مجانی از همه چیز!
مسلما انجام دادن همچین کاری ممنوع است ولی اطلاعات زیر به وب مسترها (هم) کمک خواهد کردکه چگونه جلوی همچین کارهایی را بگیرند.!
در اینجا ما مستقیم سراغ بهترین روش استفاده ار همچین سایتهایی میرویم:
استفاده کردن با کارتهای اعتباری! :
در همچین مواردی کاربر به صورت آنلاین شماره و مشخصات کارت اعتباری را وارد میکند و سپس کد و رمز های مربوطه را برای استفاده کردن از سایت در یافت میکند.
هکرهای کارکشته در اینگونه موارد از پاکتهای گمنام اینترنتی استفاده میکنند که در راس همه بسته ( تست اینترنت با AOL) قرار دارد که در اکثر مجله های کامپیوتر در اروپا به طور رایگان عرضه میشود. در این بسته شرکت AOL 2 ماه استفاده مجانی از اینتر نت را عرضه میکند .
تنها کاری که باید بکنیم:
وارد کردن اسم و مشخصات خیالی
وارد کردن اسم یکی از بانکهای معروف اروپا
وارد کردن یک عدد دلخواه ضربدر 4 به عنوان شماره حساب!
و دقیقا 2 ثانیه بعد استفاده رایگان به مدت 2 ماه از اینترنت.
مشکلی که در این موارد ممکن است پیش آید تست صحت وجود داشتن شماره حساب به وسیله AOL است. که پیدا کردن یک شماره حساب بانک در اینترنت و یا در روزنامه نباید مشکلی برای ما ایجاد کند.
در اینجا باید بغیر از AOL یادی هم ازشرکت OKEY.NET کنیم که امکانات فوق را دارد!
مشکل بعدی انتخاب Paysite و بدست آوردن شماره کارت اعتباری است. که اینکار کمی مشکل تر ولی مسلما غیر ممکن نخواهد بود.
معمولترین روش بدست آوردن آن استفاده از Credit Card-Generatorها است. مانند : Wizrd Credit و یا Cardpro و یا Creditmaster
مثالی تصویری از یک Credit Card-Generator
http://www.elte.hu/~kincses/konf/almere/ccard1.jpg
شاید که با رفتن به سایت http://www.metacrawler.com/ و جستجو کردن عبارت: Credit Card-Generator بتوانید به این برنامه ها دسترسی پیدا کنید.
چیزی که باید دانست: هیچ وقت نمیشود آلاین امتحان کرد که آیا همچین شماره کارتی وجود خارجی دارد یا به چه کسی تعلق دارد. بنابراین شماره ای که از Credit Card-Generatorها میگیریم را به راحتی استفاده میکنیم ولی Credit Card-Generatorها تاریخ اعتبار کارت را نمیگویند برای بدست آوردن آن چه باید کرد؟
در اکثر برنامه های Credit Card-Generator از یک شماره کارت اعتباری واقعی شماره های شبیه سازی شده بدست می آید. این کار در اینترنت تحت اصطلاح Extrapolation شناخته میشود.شماره های جعلی اکثرا در رقمهای آخری با شماره اصلی و معتبر کارت فرق دارند.
شاید تعجب کنید اگر بشنوید : وقتی مثلا شماره کارت اعتباری خود را به Credit Card-Generatorها میدهید و یک شماره جعلی از آن Extrapolation میکنید میتوانید از تاریخ اعتبار کارت خود استفاده کنید! این کار 99% با موفقیت همراه است.
واقعا هم هیچ جای ترسی نیست که کسی ردپای شما را دنبال کند چون کسانی که با بسته های گمنام AOL و ...در اینترنت هستند با بالاترین درصد گمنام بودن از اینترنت استفاده میکنند.
برای اطمینان بیشتر از گمنام ماندن میتوانید سری به www.anonymizer.com بزنید شاید در آنجا بتوانید مثلا تولزی پیدا کنید که آدرس آی پی شما را مخفی کند یا غیر قابل تعقیب!!
ولی توجه داشته باشید : اگر از یکی از روشهای بالا استفاده نمی کنید دست به همچین کاری نزنید چون در غیر این صورت مدیر سایتی که شما در آن از شماره جعلی کارت اعتباری وارد میکنید آدرس آی پی شما را که در سرور سایت پروتکل میشود بدست آورده . و یک تماس با پرووایدر اینترت شما و دادن آدرس آی پی شما به پرووایدر کافی است تا پرووایدر با یک گزارش i.d.R. به پلیس و اثبات اینکه شما با این آدرس آی پی آنلاین بودید شما را به جرم جعل کارت اعتباری روانه زندان کند.
پایان
اگر خراشهای CD به اندازه ای باشد که کامپیوتر نتواند آن را اجرا کند، چه باید کرد؟ قبل از اینکه از گوش کردن به CD صوتی یا بازی کردن با CD بازی خود ناامید شوید، بد نیست که نظری به برنامة IsoBuster بیندازید.
این برنامه در جایی که ویندوز از خواندن CD عاجز می ماند، وارد عمل می شود. این نرم افزار رایگان که از وب سایت www.smart-projects.net قابل download کردن است، می تواند فایل ها را از روی CD های خراب یا مشکل دار باز خوانی و روی هارد دیسک ضبط کند. در نتیجه، در اغلب موارد می توانید اطلاعات از دست رفتة خود را دوباره زنده کنید.
امروزه CD ها، به شرطی که با دقت زیادی نگهداری شوند، به عنوان یک ابزار ذخیره طولانی مدت اطلاعات، مطرح هستند. در غیر این صورت، خراشهایی روی سطح حساس CD پدیدار می شود. اگر تعداد خراشها زیاد شود، امکان اینکه ویندوز نتواند آن را بخواند یا اجرا کند، افزایش می یابد. در این حالت دیگر نمی توانید به اطلاعات مورد نظر خود دسترسی پیدا کنید و CD، غیر قابل استفاده می شود.
یکی از مواردی که باعث می شود نتوانید از یک CD استفاده کنید، رایت ناموفق CD آن است. کسی که مرتب با رایت CD سر و کار داشته باشد، مطمئناً خطای “Buffer-Underrun” را بخوبی می شناسد. این خطا هنگام رایت در نبود فناوری به اصطلاح “Burn Proof” ظاهر می شود. ( هنگام رایت، ناگهان اطلاعات در Buffer دستگاه رایت کننده ذخیره نمی شود و جریان اطلاعات لازم و مداوم برای ادامة روند رایت قطع می شود).
نتیجة این خطا این است که کل روند رایت قطع می شود و CD خام ( نیمه کاره ) به یک وسیله تزئینی تبدیل می شود. CD های خامی که امروزه به دلیل قیمت پایین مورد توجه قرار می گیرند، احتمال خراب شدنشان به هنگام رایت کردن زیاد است.
در این حالت، چارة کار، برنامة نجات بخش IsoBuster است، این نرم افزار مفید و کاربردی، مکانیزم ویندوز را جهت خواندن CD دور می زند و مستقیماً به درایو دسترسی پیدا می کند. بدیهی است که CD آسیب دیده باز هم غیر قابل استفاده می ماند و اجرا نخواهد شد، اما شما با IsoBuster می توانید همة فایل ها را از روی CD خراب، مشاهده و روی هارد خود بریزید. سپس Datatrack , Audiotrack مورد دلخواه خود را بروی یک CD جدید رایت کنید.
تک تک فایل های CD تصویری نیز که توسط برنامه های Nero و Clone-CD رایت شده اند، می توانند با IsoBuster دوباره خوانی شوند. این نرم افزار رایگان، همة انواع CD های رایج مانند: CD-Rom ، DVD ، SVCD و VCD را پشتیبانی می کند.
فایل های تصویری مانند bin ، iso و img برای IsoBuster هیچ گونه مشکلی ایجاد نمی کنند. شرایط اجرای این برنامه خیلی راحت است. شرط اساسی برای راه اندازی آن، نصب درست و صحیح درایور ASPI است که در ویندوز 9x/Me به صورت پیش گزیده وجود دارد. کاربران ویندوزهای NT ، 2000 و XP باید درایور ASPI را به شرطی که برنامة جدید رایت نصب نشده باشد، از سایت Adaptec ، بصورت download دریافت کنند.
هنگام استارت برنامه روی کلید Free.func.only کلیک کنید. سپس همة عملکردهای ذکر شده در بالا در اختیار شما قرار خواهد داشت. نسخة حرفه ای IsoBuster, Pro version، فروشی بوده و به همراه خود امکانی را دارد که می تواند اطلاعات را از CD ها به صورت Universal Disk Format دوباره ایجاد کند.