موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

شبکه

هکر ها چگونه IPخود را مخفی میکنند؟

Avatarتوسط وب سایت سخت افزار ·17 اردیبهشت 139617 اردیبهشت 1396· 0

در تمام دنیا هکرها برای اینکه ناشناخته باشند و به دردسر نیفتند؛ آدرس IP خود را مخفی میکنند. تکنیک های مختلفی برای اینکار وجود دارد، برای مثال هکری در کانادا میتواند با آدرس IP کره جنوبی عملیات هک خود را انجام دهد یا در مواردی افراد، قابلیت دسترسی به برخی از سایت های مهم و معروف را در کشور خود ندارند در نتیجه تغییر IP به کشور دیگر میتوانند به امکانات جهانی دست پیدا کنند. اما اینکار چگونه امکان پذیر است؟ در این مطلب مواردی که باعث مخفی شدن یا تغییر IP میشود را معرفی خواهیم کرد.

Proxy

برای کسانی که با پروکسی آشنا نیستند، لازم است بگوییم که پروکسی آدرس شما را به شخص سومی تغییر میدهد و با این حالت آدرس اصلی شما مشخص نخواهد شد و شما ناشناخته میمانید. برای مثال شما در انگلستان زندگی میکنید و به محض متصل شدن پروکسی، با آدرس آلمان به سایت ها دسترسی پیدا میکنید، در واقع پروکسی تمام اطلاعاتتان را از منبعی که به آن دست پیدا کردید مخفی میکند. تاکنون پروکسی های زیادی ساخته و ارائه شده که بسیاری از آنها به صورت رایگان در اختیار کاربران قرار گرفته است ولی اگر شما جز افرادی هستید کارهای بسیار جدی به کمک پروکسی انجام میدهید، از پروکسی های رایگان دوری کنید. از جمله پروکسی های معروف و پر کاربرد میتوان به موارد زیر اشاره کرد:

  • BuyProxies
  • HideMyAss
  • MyPrivateProxies
  • YourPrivateProxy
  • EZProxies
  • Anonymous-Proxies
  • LimeProxies
  • SSLPrivateProxy
  • NewIPNow
  • ProxyNVPN
  • SquidProxies

TOR

یکی دیگر از روش ها برای مخفی شدن، استفاده از مرورگر TOR و شبکه TOR است. این شبکه به ناشناس ماندن افراد کمک میکند. زمانی که از شبکه یا مرورگر تور استفاده میکنید یک آدرس مشخص دیگر به شما تعلق میگیرد که آدرس اصلیتان را مخفی کنید. ولی حقیقت این است که این شبکه امن نیست و نمیتوان به آن اعتماد کرد.

VPN

 VPN در واقع یک شبکه ی خصوصی در اینترنت عمومی ایجاد میکند و مسیری بین شما و سرور ایجاد میکند و شما را از آن مسیر به سرور میرساند که این روش باعث میشود تا شما ناشناخته باشید. استفاده از VPN در واقع یک ترکیب خوب و یک راه حل عالی برای مخفی کردن هویت شما در اینترنت است.

اما در تمام این سه مورد هیچ تضمینی برای امنیت شما وجود ندارد و به راحتی مسیری برای بد افزار ها وجود خواهد داشت.

برچسب‌ها: مشکلات و راهکار, هک, هک شدن, هک کردن, هکر

امتیاز: 3.5 از 5 (2 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. سقوط آزاد بازی Black Ops 7 در Metacritic؛ بدترین Call of Duty تاریخ از دید کاربران!
  2. مقایسه فناوری‌های FSR Ray Regeneration و DLSS Ray Reconstruction
  3. نسخه‌ی 0.12.6 از shadPS4 با بهبود چشمگیر در عملکرد منتشر شد
  4. مشتریان چینی فناوری دو نانومتری GAA سامسونگ: MicroBT و Canaan
  5. دست‌پخت جدید هکر voices38؛ بازی Star Wars Squadrons کرک شد

مطالب مرتبط ...

  • اپل و گوگل مقصر هک شدن گوشی ها 0

    بنیانگذار تلگرام: اپل و گوگل مقصر هک شدن گوشی های هوشمند هستند!

    Avatarتوسط اشکان نیکویی · 3 مرداد 1400 · 3 مرداد 1400

  • 0

    ماجرای هک وبسایت وزرات ارتباطات از چه قرار بود؟

    Avatarتوسط سیمین نوربخش · 25 دی 1398 · 25 دی 1398

  • 6

    دوازده مورد که می توانند نشانه هک شدن سیستم شما باشند

    Avatarتوسط وحید علیپور · 26 مرداد 1398 · 26 مرداد 1398

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • 14

    بررسی ماوس مخصوص طراحی MX Master 4 لاجیتک

  • قدرتمندترین سیستم کامپیوتر با چهار کارت گرافیک RTX 5090 12

    قدرتمندترین سیستم کامپیوتر با چهار کارت گرافیک RTX 5090

  • مخالفت امام جمعه مشهد با تولید محتوای آزاد 4

    امام جمعه مشهد: تولید محتوا در فضای مجازی نباید آزاد گذاشته شود

  • فریب تبلیغاتی: تلویزیون های QLED جعلی TCL و Hisense در برابر Quantum Dot واقعی 3

    فریب تبلیغاتی در بازار تلویزیون: QLEDهای جعلی TCL و Hisense در برابر Quantum Dotهای واقعی

آخرین بررسی‌ها

8.7

بررسی کیس کامپیوتر گرین مدل Griffin G3 Plus: گیمینگ خوش‌چهره و مقرون به‌صرفه

9.1

بررسی ماوس مخصوص طراحی MX Master 4 لاجیتک

9

تماشا کنید: S25 FE ارزش خرید دارد؟ بررسی تغییرات، قیمت و جایگاه آن در بازار

8.9

بررسی اس‌اس‌دی 1TB نتاک مدل NV7000-Q

9.1

تماشا کنید: مانیتور MSI MAG 401QR | اولتراوایدی جذاب با ارزش خرید بالا

آخرین مطالب دینو

باور غلط درباره‌ روزه‌ داری: گرسنگی، دشمن تمرکز نیست!

بسیاری از افراد همیشه نگران‌اند که نخوردن صبحانه ممکن…

  • چرا بروز اختلالات روان‌ پریشی مشابه در زوج‌ ها بیشتر است؟

  • مغز قبل از شما انتخاب مواد غذایی را انجام می‌دهد!

  • راز میگرن زنان فاش شد! چرا خانم‌ها بیشتر از مردان سردرد می‌گیرند؟

  • چطور فرورفتگی یخچال را بدون آسیب به بدنه برطرف کنیم؟

  • مطلب بعدی توانایی کارت گرافیک های AMD Vega در چه سطحی است؟
  • مطلب قبلی اختصاصی: بررسی کارت گرافیک GTX 1050 Ti از گیگابایت
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • بدترین بازی Black Ops 7

    سقوط آزاد بازی Black Ops 7 در Metacritic؛ بدترین Call of Duty تاریخ از دید کاربران!

  • مقایسه فناوری‌های FSR Ray Regeneration و DLSS Ray Reconstruction

    مقایسه فناوری‌های FSR Ray Regeneration و DLSS Ray Reconstruction

  • نسخه‌ی 0.12.6 از shadPS4 با بهبود چشمگیر در عملکرد منتشر شد

    نسخه‌ی 0.12.6 از shadPS4 با بهبود چشمگیر در عملکرد منتشر شد

  • مشتریان چینی فناوری دو نانومتری GAA سامسونگ: MicroBT و Canaan

  • کرک بازی Star Wars Squadrons

    دست‌پخت جدید هکر voices38؛ بازی Star Wars Squadrons کرک شد

  • 14

    بررسی ماوس مخصوص طراحی MX Master 4 لاجیتک

  • قدرتمندترین سیستم کامپیوتر با چهار کارت گرافیک RTX 5090 12

    قدرتمندترین سیستم کامپیوتر با چهار کارت گرافیک RTX 5090

  • مخالفت امام جمعه مشهد با تولید محتوای آزاد 4

    امام جمعه مشهد: تولید محتوا در فضای مجازی نباید آزاد گذاشته شود

  • فریب تبلیغاتی: تلویزیون های QLED جعلی TCL و Hisense در برابر Quantum Dot واقعی 3

    فریب تبلیغاتی در بازار تلویزیون: QLEDهای جعلی TCL و Hisense در برابر Quantum Dotهای واقعی

  • شکست GTA VI برای صنعت گیمینگ پیامد خواهد داشت 2

    شکست GTA VI برای صنعت گیمینگ پیامد خواهد داشت

آخرین دیدگاه‌ها

  • Avatar
    آرمین ابیشی گفته است:
    بررسی بسیار عالی بود. فوق العاده خانم نوربخش عزیز
  • Avatar
    اسدی گفته است:
    منم نحو انتقال وجه از بانک مسکن به شماره شبا بانک...
  • Avatar
    raha گفته است:
    اصلا از این کیس های با قد بلند و طول کوتاه...
  • Avatar
    یه تو چه گفته است:
    ... اگر قدرت سپاه ایران حساب کنن اونموقه چه ... میحوای...
  • Avatar
    آرمین ابیشی گفته است:
    سید لطف داری شما به من. ممنونم ازت
  • Avatar
    آرمین ابیشی گفته است:
    مخلص آقا حمید عزیز هستیم. خوشحالم دوست داشتی.
  • Avatar
    آرمین ابیشی گفته است:
    تو ایمالز و ترب سرچ کنید مدلش رو فروشگاه هایی که...
  • Avatar
    آرمین ابیشی گفته است:
    لطف دارید آقا محمد رضای عزیز
  • Avatar
    آرمین ابیشی گفته است:
    me too :)
  • Avatar
    آرمین ابیشی گفته است:
    من 4 رو بیشتر دوست دارم.
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف 0
اخبار و مقالات راهنمای خرید و مشاوره
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف (آبان 1404)
17 آبان 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آبان 1404)
10 آبان 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (آبان 1404)
9 آبان 1404
راهنمای خرید مانیتور آبان 1404 69
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آبان 1404)
6 آبان 1404
راهنمای خرید لپ تاپ با بودجه های مختلف آبان 1404 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (آبان 1404)
4 آبان 1404
راهنمای خرید گوشی موبایل آبان 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آبان 1404)
2 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » شبکه » هکر ها چگونه IPخود را مخفی میکنند؟

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود