وبلاگ علمی و تفریحی
جدیدترین نرم افزار ها , مطالب و مقاله های مهندسی
تبلیغات
درباره ما


حامد هاشمی ٍ با سلام این وبلاگ جهت ارتقاء دانش فنی مهندسی ایجاد شده است مطالب و مسائل متفرقه صرفآ جهت کاهش یکنواختی وبلاگ است هر مطلبی که فکر کردید در شآن این وبلاگ نیست گزارش دهید هر مطلبی که فکر میکنید به قوم یا قبیله ای بی احترامی شده گزارش دهید هر مطلبی که برخلاف قوانین جمهوری اسلامی ایران است گزارش دهید با تشکر
ایمیل : hamedhashemiii@yahoo.com
نویسندگان
ساعت
اطلاعات

عکس های فوق العاده بی حجابی از گلیشفته فرهانی



http://myup.ir/images/31797800909782451840.jpg

www.1818.mihanblog.com

 


موضوع : <-PostCategory->


نویسنده :حامد هاشمی در تاریخ یک شنبه 24 مهر 1390برچسب:عکس های فوق العاده بیحجابی از گلیشفته فرهانی ی حجابی گلشیفته , گلشیفته , گلشیفته در خارج , گلشیفته فراهانی , ,     

شاید برایتان جالب باشد هکر ها چگونه هک میکنند



هک کردن ایمیل صاحب وبلاگ


به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود. در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دسترسی پیدا کند.

2-

-

 

هک کردن ایمیل صاحب وبلاگ


به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود. در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دسترسی پیدا کند.

 

2-

 

ایمیل جعلی

 


حیله دیگر هکر ها فرستادن ایمیل جعلی برای صاحبان وبلاگ است.به گونه ای که به طور دروغ خودشان را صاحب ارائه دهنده سرویس وبلاگشان معرفی میکنند و میخواهند از آنها که پسورد خود را برای آنها ایمیل کنید.
3-

 

استفاده از صفحه های تقلبی

 


بعضی مواقع به شما آدرسهای ناآشنا پیشنهاد میشود.بعد از باز کردن این آدرس ها صفحه ای شبیه صفحه لاگین (صفحه ورودی به وبلاگ شما که یوزر نیم و پسورد را میخواهد) باز میشود. ولی آیا هر صفحه شبیه به آن صفحه لاگین ما باید مشخصاتمان را وارد نماییم? خیر. زیرا امکان دارد این مشخصات ما برای افراد غیر معتمد فرستاده شود.
4-

 

استفاده از باگها


گاهی اوقات سرویس دهنده های وبلاگ نمیتوانند آن طور که باید امنیتشان را تامین کنند برای همین با پیدا شدن چند باگ (حفره امنیتی) راه هک کردن را برای هکر ها را باز میکنند. ولی این امر خیلی کم دیده میشود و میتوان گفت امکان چنین اتفاقی خیلی به ندرت دیده میشود. با این حال سعی کنید همواره از یک سرویس دهنده معروف استفاده کنید.

 


موضوع : <-PostCategory->


نویسنده :حامد هاشمی در تاریخ شنبه 19 شهريور 1390برچسب:استفاده از باگها, ,     

قویترین نرم افزار جلوگیری از هک یاهو مسنجر Y!tunnel



ytunnel.gif

دانلود نرم افزار Y!tunnel یکی از معروفترین و قدرتمند ترین نرم افزار های کمک به کاربران یاهو مسنجر میباشد از امکانات آن میتوان جلوگیری از بوت شدن جلوگیری از mail bomber ها جلوگیری از ارسال ایمیل های مشکوک کنترل im ها کنترل voice و جلوگیری از فرمانهای یاهو مثلاً برای بیرون انداختن فرد از یک روم و ... پیشنهاد میکنیم با توجه به باگهای زیادی که یاهو مسنجر دارد حتماً نسبت به استفاده از برنامه های مکملی همچون یاهو تونل اقدام نمائید

www.1818.mihanblog.com

 


موضوع : <-PostCategory->


نویسنده :حامد هاشمی در تاریخ شنبه 19 شهريور 1390برچسب:boot, boot, ,     

صفحه قبل 1 2 3 4 5 ... 78 صفحه بعد