تخته امتیازات
مطالب محبوب
در حال نمایش مطالب دارای بیشترین امتیاز از زمان 03/30/2023 در همه بخش ها
-
بازگشت به بکاپ قدیمی
sezar1370 و 4 نفر دیگر برای C0d3!Nj3ct!0n امتیاز داد
با سلام و درود دوستان زیاد اهل حاشیه نیستم برای همین میرم سر اصل مطلب!! متاسفانه 3ماه پیش که قصد آپدیت کردن نرم افزار انجمن رو داشتیم . آپدیت به مشکل میخوره و مجبور میشم از بکاپ استفاده کنیم. زمانی که میریم سراغ بکاپ میبینیم که کامل نیست!! و دیتابیس مشکل داره. ( با اینکه بکاپ کامل بود کل فایل ها بودن بجز دیتابیس!! ) بعد از کلی بررسی موفق شدیم یک بکاپ سالم پیدا کنیم که برای سال پیش هست. و 95% اطلاعات از دست رفته رو برگردونیم. به شخصه از تمام بچه های تیم تشکر میکنم که تو این موقعیت صبوری کردن و وقت گذاشتن تا بتونیم سایت رو برگردونیم. ما همچنان درکنار شما هستیم با این تفاوت که امروز دهمین سالی هست میزبان شما علاقه مندان هک و امنیت هستیم. انجمن رو انتقال دادیم به ساب دامین زیر: [Hidden Content] چون قراره یکسری تغییر و تحولات جدیدی بدیم. خوشحالیم که مارو همراهی میکنید.🤍5 امتیاز -
امنیت سایبری توسط هوش مصنوعی
3od4y و یک فرد دیگر برای D3F417 امتیاز داد
درود فراوان خدمت اعضای محترم گارد ایران امروز با مقاله هوش مصنوعی توی امنیت سایبری در خدمت شما هستیم بریم بفهمیم اهمیت هوش مصنوعی در زمینه امنیت سایبری چیه :)) امنیت سایبری توسط هوش مصنوعی امنیت سایبری به مجموعه اقداماتی گفته می شود که برای محافظت از سیستم ها، شبکه ها و داده ها در برابر حملات سایبری انجام می شود. حملات سایبری می توانند شامل سرقت اطلاعات، از دسترس خارج کردن سیستم ها یا شبکه ها و یا ایجاد اختلال در عملکرد آنها باشند. هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند در زمینه امنیت سایبری است. AI می تواند برای شناسایی و پاسخگویی به حملات سایبری، بهینه سازی امنیت سیستم ها و شبکه ها و آموزش کاربران در مورد امنیت سایبری استفاده شود. استفاده از AI برای شناسایی و پاسخگویی به حملات سایبری AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای استفاده شود. این الگوها می توانند نشان دهنده یک حمله سایبری باشند. AI همچنین می تواند برای شناسایی فایل های مخرب و سایر تهدیدات امنیتی استفاده شود. استفاده از AI برای بهینه سازی امنیت سیستم ها و شبکه ها AI می تواند برای شناسایی آسیب پذیری های امنیتی در سیستم ها و شبکه ها استفاده شود. این آسیب پذیری ها می توانند توسط مهاجمان برای انجام حملات سایبری استفاده شوند. AI همچنین می تواند برای ارزیابی خطرات امنیتی و تعیین اقدامات امنیتی مناسب استفاده شود. استفاده از AI برای آموزش کاربران در مورد امنیت سایبری AI می تواند برای ایجاد محتوای آموزشی در مورد امنیت سایبری استفاده شود. این محتوا می تواند به کاربران کمک کند تا در مورد تهدیدات امنیتی و نحوه محافظت از خود در برابر آنها مطلع شوند. مزایا و معایب استفاده از AI در امنیت سایبری استفاده از AI در امنیت سایبری مزایای زیادی دارد. AI می تواند به سازمان ها کمک کند تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند. برخی از مزایای استفاده از AI در امنیت سایبری عبارتند از: · کارایی: AI می تواند به طور خودکار فعالیت های امنیتی را انجام دهد که می تواند زمان و هزینه را برای سازمان ها کاهش دهد. · دقت: AI می تواند الگوها و تهدیدات را با دقت بیشتری نسبت به انسان ها شناسایی کند. · قابلیت مقیاس پذیری: AI می تواند به راحتی برای مقیاس بندی به اندازه سازمان ها گسترش یابد. با این حال، استفاده از AI در امنیت سایبری نیز معایبی دارد. یکی از معایب اصلی این است که AI می تواند به عنوان یک ابزار برای انجام حملات سایبری استفاده شود. مهاجمان می توانند از AI برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده کنند. آینده امنیت سایبری با استفاده از هوش مصنوعی هوش مصنوعی نقش فزاینده ای در امنیت سایبری ایفا خواهد کرد. AI به سازمان ها کمک خواهد کرد تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند. با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که امنیت سایبری با استفاده از AI به طور قابل توجهی بهبود یابد. این فناوری ها می توانند به سازمان ها کمک کنند تا الگوهای مشکوک در فعالیت های شبکه ای را با دقت بیشتری شناسایی کنند، آسیب پذیری های امنیتی را به طور موثرتری مدیریت کنند و کاربران را در مورد تهدیدات امنیتی به طور موثرتری آموزش دهند هکرها چگونه از هوش مصنوعی استفاده می کنند؟ هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند برای هکرها است. AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر، شناسایی و بهره برداری از آسیب پذیری های امنیتی و ایجاد بدافزارهای پیشرفته استفاده شود. برخی از راه هایی که هکرها از هوش مصنوعی استفاده می کنند عبارتند از: · توسعه حملات سایبری پیچیده تر و مخرب تر: AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده شود که از الگوریتم های یادگیری ماشین برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده می کنند. این حملات می توانند شامل حملات DDoS، حملات فیشینگ و حملات باج افزار باشد. · شناسایی و بهره برداری از آسیب پذیری های امنیتی: AI می تواند برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده شود. این آسیب پذیری ها می تواند توسط هکرها برای انجام حملات سایبری استفاده شود. AI می تواند برای اسکن شبکه ها و سیستم ها برای آسیب پذیری ها و ایجاد ابزارهای خودکار برای بهره برداری از آنها استفاده شود. · ایجاد بدافزارهای پیشرفته: AI می تواند برای ایجاد بدافزارهای پیشرفته استفاده شود که از الگوریتم های یادگیری ماشین برای پنهان کردن از نرم افزارهای امنیتی استفاده می کنند. این بدافزارها می توانند برای سرقت اطلاعات، ایجاد اختلال در عملکرد سیستم ها و یا ایجاد خسارت مالی استفاده شود. هکرها همچنین از هوش مصنوعی برای شناسایی و پاسخگویی به حملات سایبری استفاده می کنند. AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای و شناسایی حملات در حال انجام استفاده شود. AI همچنین می تواند برای توسعه ابزارهای خودکار برای پاسخگویی به حملات سایبری استفاده شود. آینده هک با استفاده از هوش مصنوعی هوش مصنوعی نقش فزاینده ای در هک ایفا خواهد کرد. AI به هکرها کمک خواهد کرد تا حملات سایبری پیچیده تر و مخرب تر انجام دهند. با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که هک با استفاده از AI به طور قابل توجهی بهبود یابد. چگونه خود را در برابر حملات سایبری با استفاده از هوش مصنوعی محافظت کنیم برای محافظت از خود در برابر حملات سایبری با استفاده از هوش مصنوعی، می توانید اقدامات زیر را انجام دهید: · از نرم افزارهای امنیتی به روز استفاده کنید: نرم افزارهای امنیتی به روز می توانند از سیستم شما در برابر حملات سایبری محافظت کنند. · رمزهای عبور قوی استفاده کنید: از رمزهای عبور قوی استفاده کنید که حداقل 12 کاراکتر طول داشته باشند و شامل ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها باشند. · از دو عامل احراز هویت (2FA) استفاده کنید: 2FA یک لایه امنیتی اضافی ارائه می دهد که به شما کمک می کند از حساب های خود محافظت کنید. · آگاه از حملات سایبری باشید: از آخرین حملات سایبری مطلع باشید و اقدامات لازم را برای محافظت از خود انجام دهید.2 امتیاز -
توپولوژی های شبکه و انواع آن
C0d3!Nj3ct!0n و یک فرد دیگر برای D3F417 امتیاز داد
درود خدمت اعضای محترم گارد ایران امروز قراره خیلی خلاصه و کامل و حرفه ای به توپولژی شبکه برسیم! امیدوارم خوشتون بیاد 💜 توپولوژی شبکه نحوه اتصال دستگاههای شبکه به یکدیگر را تعریف میکند. توپولوژیهای شبکه بر اساس نحوه قرارگیری دستگاهها در شبکه طبقهبندی میشوند. توپولوژی شبکه به دو نوع اصلی تقسیم میشود توپولوژی فیزیکی : توپولوژی فیزیکی نحوه قرارگیری فیزیکی دستگاهها در شبکه را تعریف میکند توپولوژی منطقی : توپولوژی منطقی نحوه انتقال دادهها بین دستگاههای شبکه را تعریف میکند انواع توپولوژی شبکه عبارتند از: توپولوژی خطی : در این توپولوژی، دستگاهها به صورت خطی به یکدیگر متصل میشوند. دادهها از یک دستگاه به دستگاه بعدی در خط منتقل میشوند. این توپولوژی سادهترین توپولوژی شبکه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل میشود. توپولوژی خطی شبکه توپولوژی ستاره : در این توپولوژی، یک دستگاه مرکزی به نام هاب یا سوئیچ، دستگاههای دیگر را به یکدیگر متصل میکند. دادهها از دستگاههای متصل به هاب یا سوئیچ به یکدیگر منتقل میشوند. این توپولوژی انعطافپذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار میکند. توپولوژی ستاره شبکه توپولوژی حلقوی : در این توپولوژی، دستگاهها به صورت حلقه به یکدیگر متصل میشوند. دادهها از یک دستگاه به دستگاه بعدی در حلقه منتقل میشوند. این توپولوژی از نظر هزینه مقرون به صرفه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل میشود. توپولوژی حلقوی شبکه توپولوژی مش : در این توپولوژی، هر دستگاه به طور مستقیم به همه دستگاههای دیگر متصل میشود. این توپولوژی انعطافپذیرترین توپولوژی شبکه است و در صورت خرابی یک دستگاه، شبکه همچنان کار میکند. توپولوژی مش شبکه توپولوژی درختی : این توپولوژی ترکیبی از توپولوژی خطی و ستاره است. در این توپولوژی، دستگاهها به صورت درختی به یکدیگر متصل میشوند. این توپولوژی انعطافپذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار میکند. توپولوژی درختی شبکه انتخاب توپولوژی شبکه مناسب به عوامل مختلفی بستگی دارد، از جمله اندازه شبکه، نوع دادههای منتقل شده و میزان هزینه.2 امتیاز -
یک پسورد منینجر حرفه ای :) با پایتون
arim و یک فرد دیگر برای D3F417 امتیاز داد
درود خدمت اعضای محترم گارد ایران امروز یک ابزاری نوشتم داخل گیت هاب خودم زدم که یک پسورد منینجر حرفه ای هستش حالا از چه نظر؟ این ابزار با پایتون نوشته شده و از شما موقع اجرا و زدن گزینه 1 یک یوزرنیم و پسورد میگیره به عنوان یوزر نیم مستر و یا اصلی( درست مثله نرم افزار های ذخیره پسورد) بعد از اون که یوزر مسترتون رو ساختید کافیه گزینه 2 یعنی لاگین رو بزنید و یوزر نیم و پسورد مسترتون رو بدید تا لاگین بشید و به راحتی میتونید حالا پسورد اضافه کنید حذف کنید ببینید باید بگم که این ابزار تمام پسورد و یوزر هاتون رو داخل یک فایل json به صورت رمزگذاری شده قرار میده و غیر قابل رمزنگاری هستش اینم یک نمونه استفاده از ابزار : امیدوارم خوشتون بیاد ازش اگر میشه توی گیت هاب بهش استار بدید مرسی دیگه آموزش نصب هم که خیلی سادست که توی گیت هابش ذکر شده 🙂 Git : [Hidden Content] اسکریپت رو هم اینجا میزارم ولی اگر بهم استار بدید تو گیت هاب ممنون میشم 💜password_manager.py2 امتیاز -
پروژه BluePrint
3od4y و یک فرد دیگر برای D3F417 امتیاز داد
درود خدمت اعضای محترم 👾 چند هفته ای هست من یک پروژه ای نوشتم با پایتون که کار ویروس ساز رو برای شما میکنه این اسکریپت رو فعلا ترجیح دادم پابلیک نکنم و به صورت exe بدمش توی گیت هاب ولی متاسفانه خب توش چون سورس ویروس های ویندوزی هست آنتی ویروس گیر میده و راهکاریم ندارم (راهی دارید بگید) خب این ابزار واستون میتونه حدود 19 20 تا ویروس ویندوزی بسازه فقط کافیه اجراش کنید و ویروستون رو انتخاب کنید و بعدش یک فایل به نام infection و با فرمت bat میسازه که خب ویروستون هست و دوستانی که توی این زمینه باشن میدونن چه خبره دیگه! کد های داخل این فایل ویروسه و به محض اجرا کد ها عمل میکنن خیلی راحت سریع و ایزی :)) امیدوارم خوشتون بیاد و ایده ای دارید یا هرچی بگید حتمی من بازم روش آپدیت میدم و تا چند ماه آینده سورسشم میزارم اگر استقبال بشه 🙂 Git: [Hidden Content] Site : [Hidden Content] اینم لینک گیت هاب که توضیحات کافی توش نوشته شده و خب فایل اصلیم میزارم اینجا خواستید نرید گیت هاب دیگه ( ولی خیلی لطف میکنید برید و استار بزنید 💜) 💜نوشته شده با استفاده از قلب بنفش 💜 V-B.exe2 امتیاز -
ابزار قدرتمند Sn1per معرفی و نحوه نصب
C0d3!Nj3ct!0n و یک فرد دیگر برای D3F417 امتیاز داد
درود و خسته نباشید خدمت دوستان خفن گارد ایران 🙂 💜 امروز با معرفی و آموزش کوتاه در مورد یک ابزار معروف به اسم Sniper در خدمت شما هستیم حالا دقیقا این ابزار چکار میکنه ؟ ابزار معروف اسنایپر (Sniper) یکی از ابزار هایی کاملی هست که 2 سالی میشه عرضه شده و خب خیلی وب سایت های ایرانی در مورد این ابزار چیزی ننوشتن و خب آموزش خاصی هم در کامیونیتی فارسی نداره. این ابزار برای شما کارای جمع آوری اطلاعات رو یکسره میکنه یعنی چی؟ یعنی شما میخوای از تارگتت اطلاعات بگیری آسیب پذیری هاشو اسکن کنی پورت هاشو اسکن کنی و خب اطلاعات دیگه و یا حتی میخوای تست نفوذ کوچیکی بزنی خب طبیعیتا باید بیای و ابزار های nmap – Dmitry – maltego – metasploit و هزاران ابزار دیگه یک به یک استفاده کنی! اما این ابزار همرو توی خودش داره و شما تنها با وارد کردن یک دستور با 3 4 تا سوییچ میتونی همرو یکسره انجام بدید روی تارگتتون در واقع این ابزار در صرفه جویی زمان عالیه و واستون واقعا اطلاعات دقیق و خوبی در میاره اونم در سریعترین زمان ممکن! این ابزار کاملا رایگانه توی گیت هاب ولی خب یک نسخه Professional هم داره که خیلی راستش باهم فرقی ندارن! این ابزار واقعا قدرتمنده من توی این مقاله قصدم این بود معرفی کنم بهتون و نحوه نصبشم بگم و حالا اگر دوست داشتین بهم بگید ری اکشن بزنید ویدیو های آموزشیشم بگیرم بدم بهتون با قلب بنفش ابزار های استفاده در این ابزار چیه کارکرد کلیش چطوریه ؟ ابزار از چندین ابزار معروف استفاده میکنه از جمله : · Nmap · WafW00F · Wp-Scan · JomScan · Metasploit · Nikto · XST · MassBleed · BruteX · Sqlmap · Sslscan · Hydra و هزاران ابزار دیگه ... که خیلی زیادن! کارکرد ابزار به اینشکل هست کلی که شما باید تارگت رو بدید و بهش بگید دقیقا میخواید در چه سطحی ازش اطلاعات بگیره حالت نرمال و حالت های دیگه به صورت کلی مثلا میگیم و تارگت فلان اطلاعات بگیر تست نفوذ هم بزن ازش ریکان هم بگیر! حالا جلو تر آشنا میشید بریم سراغdoc اصلی ابزار توی لیست زیر میتونید کامل مد هاشو مشاهده کنید Sn1per Modes NORMAL: Performs basic scan of targets and open ports using both active and passive checks for optimal performance. STEALTH: Quickly enumerate single targets using mostly non-intrusive scans to avoid WAF/IPS blocking. FLYOVER: Fast multi-threaded high level scans of multiple targets (useful for collecting high level data on many hosts quickly). AIRSTRIKE: Quickly enumerates open ports/services on multiple hosts and performs basic fingerprinting. To use, specify the full location of the file which contains all hosts, IPs that need to be scanned and run ./sn1per /full/path/to/targets.txt airstrike to begin scanning. NUKE: Launch full audit of multiple hosts specified in text file of choice. Usage example: ./sniper /pentest/loot/targets.txt nuke. DISCOVER: Parses all hosts on a subnet/CIDR (ie. 192.168.0.0/16) and initiates a sniper scan against each host. Useful for internal network scans. PORT: Scans a specific port for vulnerabilities. Reporting is not currently available in this mode. FULLPORTONLY: Performs a full detailed port scan and saves results to XML. MASSPORTSCAN: Runs a "fullportonly" scan on mutiple targets specified via the "-f" switch. WEB: Adds full automatic web application scans to the results (port 80/tcp & 443/tcp only). Ideal for web applications but may increase scan time significantly. MASSWEB: Runs "web" mode scans on multiple targets specified via the "-f" switch. WEBPORTHTTP: Launches a full HTTP web application scan against a specific host and port. WEBPORTHTTPS: Launches a full HTTPS web application scan against a specific host and port. WEBSCAN: Launches a full HTTP & HTTPS web application scan against via Burpsuite and Arachni. MASSWEBSCAN: Runs "webscan" mode scans of multiple targets specified via the "-f" switch. VULNSCAN: Launches a OpenVAS vulnerability scan. MASSVULNSCAN: Launches a "vulnscan" mode scans on multiple targets specified via the "-f" switch. بریم سراغ نصب ابزار این ابزار روی لینوکس نصب میشه و روی داکر هم همینطور ولی روی ویندوز به خوبی نصب نمیشه یا اصلا نمیشه به عبارتی برای نصب روی لینوکس : git clone [Hidden Content] cd Sn1per bash install.sh به همین راحتی 🙂 ( نکته مهم : تجربه ای که داشتم باید بگم نصب این ابزار خیلی خیلی طول میکشه و حجم اینترنت زیادی مصرف میکنه و بازم بستگی به سرعت سیستم و اینترنت شما داره مدت زمان نصبش ) برای نصب روی Docker : Kali Linux-based Sn1per Run the Docker Compose file sudo docker compose up Run the container sudo docker run -it sn1per-kali-linux /bin/bash BlackArch-based Sn1per Run the Docker Compose file sudo docker compose -f docker-compose-blackarch.yml up Run the container sudo docker run -it sn1per-blackarch /bin/bash اینم از نصبش امیدوارم خوشتون اومده باشه 👾 در لیست زیر هم میتونید یک سری کامند هاشو ببینید خیلی زیاده پس چند تاشو بیشتر نمیزارم و باقیش رو میزارم به عهده خودتون توی گیت هاب ببینید : [*] NORMAL MODE sniper -t <TARGET> [*] NORMAL MODE + OSINT + RECON sniper -t <TARGET> -o -re [*] STEALTH MODE + OSINT + RECON sniper -t <TARGET> -m stealth -o -re [*] DISCOVER MODE sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS> [*] SCAN ONLY SPECIFIC PORT sniper -t <TARGET> -m port -p <portnum> [*] FULLPORTONLY SCAN MODE sniper -t <TARGET> -fp [*] WEB MODE - PORT 80 + 443 ONLY! sniper -t <TARGET> -m web [*] HTTP WEB PORT MODE sniper -t <TARGET> -m webporthttp -p <port> [*] HTTPS WEB PORT MODE sniper -t <TARGET> -m webporthttps -p <port> [*] HTTP WEBSCAN MODE sniper -t <TARGET> -m webscan [*] ENABLE BRUTEFORCE sniper -t <TARGET> -b [*] AIRSTRIKE MODE sniper -f targets.txt -m airstrike [*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS> [*] MASS PORT SCAN MODE sniper -f targets.txt -m massportscan [*] MASS WEB SCAN MODE sniper -f targets.txt -m massweb [*] MASS WEBSCAN SCAN MODE sniper -f targets.txt -m masswebscan [*] MASS VULN SCAN MODE sniper -f targets.txt -m massvulnscan [*] PORT SCAN MODE sniper -t <TARGET> -m port -p <PORT_NUM> اینم از این لینک گیت هاب این ابزار : [Hidden Content] امیدوارم خوشتون اومده باشه سوالی بود بپرسید حتمی و حتمی حتمی اگر دوست دارید بگید که ویدیو آموزشیشم بزارم واستون نوشته با استفاده از قلب بنفش 🙂💜2 امتیاز -
درود فراوان به انجمن خوب گارد ایران
D3F417 و یک فرد دیگر برای C0d3!Nj3ct!0n امتیاز داد
سلام خوشبختانه این رفع مسدودیت رو مدیون استفاده از بکاپ قدیمی هستیم. 😁 ولی خب اگر انقدر علاقه مند بودین میتونستین ایمیل بزنید تا پیگری کنیم. با این اتفاقی که اخیرا برای گاردایران افتاد برای منم بشخصه عزیزتر شد🤍2 امتیاز -
2 امتیاز
-
سلام خسته نباشید من گوشیم سامسونگ و اندروید پنج هست. دوتا سیمکارت رو گوشی دارم سیمکارت یک در واقع سیمکارت اصلی هست که باهاش زنگ میزنم و از اینترنتش استفاده میکنم. سیمکارت دو هم الکی تو گوشیمه و هیچ کاربردی نداره. دیروز با یه خط خارج از کشور به سیم دو زنگ زدن و میس افتاد. منم چون منتظر تماس کسی بودم اشتباه کردم و سریع با اون شماره تماس گرفتم. میدونم اشتباه کردم! کد کشوری که شماره افتاده بود ۳۷۸+ بود. وقتی زنگ زدم بلافاصله انگار به یه صدای ضبط شده وصل شدم. تماس فقط دو سه ثانیه طول کشید و حدود پنج هزار تومان شارژم رو خورد. بعد از اون تماس حدود یک ساعت به اینترنت وصل بودم و بعد اون سیمکارت دو رو کلا از گوشی در آوردم. رو این گوشی تمام اطلاعاتم هستش و الان به شدت نگرانم که نکنه هک شده باشم. خواستم بپرسم آیا احتمال داره هک شده باشم؟ اگه آره اون طرف به چه اطلاعاتی دسترسی داره؟ اگه گوشی رو ریست فکتوری کنم مشکل حل میشه؟ البته هیستوری چت واتساپم خیلی خیلی واسم مهمه و از ترس اینکه نکنه اونا پاک بشه تا الان ریست فکتوری نکردم. اگه میشه کمکم کنید و بگید چکار کنم؟ چقدر احتمال داره هک شده باشم. اینم بگم تو این یکی دو روز هیچ اتفاق یا مشکل خاصی تو گوشیم نیفتاده. همه چیز مثل قبله و گوشی مثل قبل کار میکنه. سه چهار بارم با آنتی ویروس گوشیم رو چک کردم و هیچ ویروسی پیدا نشد، هرچند آنتی ویروسیم زیاد قوی و آپدیت نیست1 امتیاز
-
حل مشکل اپ های بانکی که پیامک خودشون را نمی خوانند
Mercomuter برای m-kasa امتیاز داد
سلام اپ های بانکی که اجازه ورود دستی پیامک را به کاربر نمی دهند و حتی پیامک ارسال شده از بانک را نمی خوانند باید چه کار کرد چگونه این محدودیت را دور بزنیم یا چه چیزهایی امکان ویرایشش هست مثلا اپ ریما و....1 امتیاز -
درود خدمت اعضای محترم گارد ایران امروز یک مبحث جذاب آوردم به اسم رمزنگاری کوانتومی! که خیلیاتون شاید نشنیده باشید! شایدم شنیده باشید در کل چیز خفن و ترسناکیه ( از نظر ما هکر ها) ولی خب بد نیست از همین الان شروع کنیم و در موردش تحیق کنیم امیدوارم خوشتون بیاد 💜 رمزنگاری یکی از مهمترین ابزارهای امنیتی است که برای محافظت از اطلاعات در برابر دسترسی غیرمجاز استفاده میشود. روشهای رمزنگاری سنتی بر اساس ریاضیات کلاسیک هستند و با پیشرفت محاسبات کوانتومی، در معرض خطر قرار میگیرند. رمزنگاری کوانتومی یک فناوری نوظهور است که از ویژگیهای مکانیک کوانتوم برای ایجاد پروتکلهای رمزنگاری ایمن استفاده میکند. رمزنگاری کوانتومی یک شیوه رمزنگاری است که از خاصیت فیزیک کوانتوم برای ایمن کردن انتقال داده استفاده میشود بهطوریکه قابل هککردن نباشد. بهطورکلی هدف از فرایند رمزنگاری این است که از دادهها محافظت شود بهطوریکه تنها فردی که کلید صحیح رمزگشایی را داشته باشد قادر به گشودن رمز دادهها باشد. رمزنگاری کوانتومی چیست؟ رمزنگاری کوانتومی یک شاخه از علم رمزنگاری است که از ویژگیهای مکانیک کوانتوم برای ایجاد پروتکلهای رمزنگاری ایمن استفاده میکند. این پروتکلها بر اساس قوانین فیزیک کوانتوم هستند و در برابر حملات کامپیوترهای کوانتومی مقاوم هستند. رمزنگاری کوانتومی بر دو اصل اساسی استوار است: اصل عدم قطعیت هایزنبرگ: این اصل بیان میکند که نمیتوان همزمان مقدار دو کمیت کوانتومی مکمل را با دقت کامل اندازهگیری کرد. اصل درهمتنیدگی کوانتومی: این اصل بیان میکند که دو ذره کوانتومی میتوانند به گونهای به هم مرتبط باشند که رفتار یکی از آنها بر رفتار دیگری تأثیر بگذارد. انواع رمزنگاری کوانتومی رمزنگاری کوانتومی را میتوان به دو دسته کلی تقسیم کرد: رمزنگاری توزیع کلید کوانتومی (QKD): در این نوع رمزنگاری، دو طرف یک کانال ارتباطی امن را برای تبادل کلید رمزگذاری ایجاد میکنند. این کلید برای رمزگذاری و رمزگشایی پیامها استفاده میشود. رمزنگاری کوانتومی مبتنی بر کانال نامطمئن (QCP): در این نوع رمزنگاری، پیامها به صورت رمزگذاری شده از طریق یک کانال ارتباطی نامطمئن ارسال میشوند. امنیت رمزنگاری کوانتومی امنیت رمزنگاری کوانتومی بر اساس قوانین فیزیک کوانتوم است. به عنوان مثال، در رمزنگاری توزیع کلید کوانتومی، اگر یک هکر در تلاش برای شنود مکالمه بین دو طرف باشد، حضور او باعث ایجاد نویز در کانال ارتباطی میشود. این نویز باعث میشود که کلید رمزگذاری ایجاد شده توسط دو طرف غیرقابل استفاده شود. کاربردهای رمزنگاری کوانتومی رمزنگاری کوانتومی پتانسیل کاربردهای گستردهای در زمینههای مختلف دارد، از جمله: ارتباطات امن: رمزنگاری کوانتومی میتواند برای ایجاد ارتباطات امن بین دو طرف در فواصل طولانی استفاده شود. تبادل اطلاعات حساس: رمزنگاری کوانتومی میتواند برای تبادل اطلاعات حساس، مانند اطلاعات مالی یا نظامی، استفاده شود. ایمنسازی زیرساختهای حیاتی: رمزنگاری کوانتومی میتواند برای ایمنسازی زیرساختهای حیاتی، مانند شبکههای برق و حمل و نقل، استفاده شود. آینده رمزنگاری کوانتومی رمزنگاری کوانتومی یک فناوری نوظهور است که هنوز در مراحل اولیه توسعه قرار دارد. با این حال، پتانسیل این فناوری برای ایجاد انقلابی در امنیت سایبری بسیار زیاد است. نتیجهگیری رمزنگاری کوانتومی یک فناوری نوظهور است که پتانسیل ایجاد انقلابی در امنیت سایبری را دارد. این فناوری بر اساس قوانین فیزیک کوانتوم است و در برابر حملات کامپیوترهای کوانتومی مقاوم است. رمزنگاری کوانتومی کاربردهای گستردهای در زمینههای مختلف دارد و آینده آن بسیار روشن است.1 امتیاز
-
راهنمای جامع امنیت سرور های ویندوزی
C0d3!Nj3ct!0n برای D3F417 امتیاز داد
سلام خدمت دوستان عزیز گارد ایران امروز قراره به چند تا نکات و ترفند برای امنیت سرور های ویندوزی با خبر بشید امیدوارم خوشتون بیاد 🙂 امنیت سرور های ویندوزی: نکات کلیدی و ضروری (نوشته شده با قلب بنفش💜) "بررسی اصول امنیتی برای سرورهای ویندوز: راهکارها و تکنیکهای مهم" مقدمه سرور های ویندوزی، یکی از محبوب ترین سیستم عامل های سرور در جهان هستند. این سیستم عامل به دلیل ویژگی های قدرتمند و انعطاف پذیری خود، انتخاب بسیاری از سازمان ها برای راه اندازی زیرساخت های خود است. با این حال، سرور های ویندوزی نیز مانند هر سیستم عامل دیگری در معرض حملات امنیتی هستند. بنابراین، مهم است که مدیران شبکه اقدامات امنیتی لازم را برای محافظت از سرورهای ویندوز خود انجام دهند. در این مقاله، به برخی از مهم ترین نکات امنیتی در ویندوز سرور اشاره می کنیم. این نکات، می توانند به شما کمک کنند تا امنیت سرورهای ویندوز خود را بهبود بخشید و از آنها در برابر حملات امنیتی محافظت کنید. در ادامه، به برخی از مهم ترین نکات امنیتی در ویندوز سرور اشاره می کنیم: به روز رسانی ها را نصب کنید: یکی از مهم ترین نکات امنیتی در ویندوز سرور، نصب به روز رسانی های امنیتی است. مایکروسافت به طور منظم به روز رسانی های امنیتی را برای ویندوز سرور منتشر می کند که شامل رفع اشکالات و آسیب پذیری های امنیتی است. نصب به روز رسانی های امنیتی، مهم ترین اقدامی است که می توانید برای محافظت از سرورهای ویندوز خود انجام دهید. از یک فایروال استفاده کنید: فایروال یک دیوار دفاعی بین شبکه داخلی و اینترنت است. فایروال می تواند از دسترسی غیر مجاز به شبکه داخلی جلوگیری کند و از سرورهای شما در برابر حملات خارجی محافظت کند. استفاده از یک فایروال، یکی دیگر از اقدامات مهم امنیتی در ویندوز سرور است. از یک رمز عبور قوی استفاده کنید: رمز عبور، یکی از مهم ترین عوامل امنیتی در هر سیستم است. رمز عبور قوی باید حداقل 12 کاراکتر داشته باشد و شامل حروف بزرگ، حروف کوچک، اعداد و نمادها باشد. استفاده از یک رمز عبور قوی، مهم ترین اقدامی است که می توانید برای محافظت از سرورهای ویندوز خود انجام دهید. از حساب های کاربری مدیریتی جداگانه استفاده کنید: حساب های کاربری مدیریتی، دسترسی کامل به سرور را دارند. بنابراین، مهم است که از حساب های کاربری مدیریتی جداگانه برای هر کاربر استفاده کنید. استفاده از حساب های کاربری مدیریتی جداگانه، می تواند به جلوگیری از دسترسی غیر مجاز به سرور کمک کند. از دسترسی غیر مجاز به پورت های شبکه جلوگیری کنید: پورت های شبکه، نقاط ورودی برای سرور هستند. بنابراین، مهم است که دسترسی غیر مجاز به پورت های شبکه را مسدود کنید. می توانید از یک فایروال یا نرم افزار امنیتی برای مسدود کردن دسترسی غیر مجاز به پورت های شبکه استفاده کنید. از یک سیستم احراز هویت چند عاملی استفاده کنید: احراز هویت چند عاملی (MFA)، یک روش امنیتی است که از ترکیب دو یا چند عامل برای احراز هویت کاربر استفاده می کند. MFA، می تواند به جلوگیری از دسترسی غیر مجاز به سرور کمک کند. می توانید از یک نرم افزار امنیتی یا سرویس احراز هویت چند عاملی برای پیاده سازی MFA در سرورهای ویندوز خود استفاده کنید. از یک سیستم پشتیبان گیری استفاده کنید: در صورت آسیب دیدن سرور، داشتن یک سیستم پشتیبان گیری مناسب، می تواند به شما کمک کند تا داده های خود را بازیابی کنید. سیستم پشتیبان گیری باید به طور منظم اجرا شود و داده های مهم شما را پوشش دهد. از یک سیستم مدیریت آسیب پذیری استفاده کنید: سیستم مدیریت آسیب پذیری (VMS)، ابزاری است که می تواند به شما کمک کند تا آسیب پذیری های امنیتی در سرورهای خود را شناسایی و رفع کنید. VMS، می تواند به شما کمک کند تا امنیت سرورهای خود را به طور مداوم ارزیابی کنید. از یک سیستم مدیریت حوادث امنیتی استفاده کنید: سیستم مدیریت حوادث امنیتی (SIEM)، ابزاری است که می تواند به شما کمک کند تا حملات امنیتی را شناسایی و پاسخ دهید. SIEM، می تواند به شما کمک کند تا امنیت سرورهای خود را در برابر حملات امنیتی بهبود بخشید. از یک تیم امنیتی آموزش دیده استفاده کنید: مهم ترین عامل در امنیت هر سیستم، آموزش کارکنان است. کارکنان باید در مورد خطرات امنیتی و نحوه محافظت از سیستم ها در برابر حملات آگاه باشند. آموزش کارکنان، می تواند به شما کمک کند تا امنیت سرورهای خود را به طور قابل توجهی بهبود بخشید. نتیجه گیری رعایت این نکات، می تواند به شما کمک کند تا امنیت سرورهای ویندوز خود را بهبود بخشید و از آنها در برابر حملات امنیتی محافظت کنید. میخوام این تاپیک رو گسترش بدم و مطالب خیلی خفن تری بزارم پس حمایت کنید :))1 امتیاز -
بررسی سرعت پروکسی با پایتون
C0d3!Nj3ct!0n برای D3F417 امتیاز داد
درود خدمت اعضای محترم گارد ایران امروز میخوایم باهم بفهمیم چطور با استفاده از کدهای پایتون رو اسکریپت اوکی کنیم که واسمون سرعت پروکسی مدنظرمون رو بررسی کنه بسیار خب اول از همه به کد زیر یک نگاهی کنید تا بریم سراغ بررسی دقیق : import requests import time def check_proxy_speed(proxy): try: start_time = time.time() requests.get('[Hidden Content]', proxies={'http': proxy, 'https': proxy}, timeout=5) end_time = time.time() speed = end_time - start_time return speed except requests.exceptions.RequestException: return None def main(): proxies = [ 'httpproxy1.example.com:808', '[Hidden Content]', '[Hidden Content]' ] for proxy in proxies: speed = check_proxy_speed(proxy) if speed is not None: print(f"Proxy {proxy} is working. Speed: {speed} seconds") else: print(f"Proxy {proxy} is not working.") if __name__ == '__main__': main() من خودم این کد رو نوشتم دستی خیلی سادست حالا چطور کارمیکنه ؟ اول از همه با استفاده از کتابخونه requests یک درخواست به صورت GET به وبسایت مدنظر که هرچیزی میتونه باشه ارسال میکنه : ([Hidden Content]) تابع "check_proxy_speed" یک پروکسی را به عنوان ورودی می گیره و زمان صرف شده از وب سایت را با استفاده از آن پراکسی اندازه گیری می کنه. اگر درخواست موفقیت آمیز بود، تابع سرعت را در چند ثانیه برمی گردونه. اگر خطایی یا مهلت زمانی وجود داشته باشه چیز خاصی نمیده : None در تابع 'main' لیستی از پراکسی ها تعریف شده که میتونید اضافه کنید و پروکسی های خودتون رو بزارید برای تست اسکریپت روی هر پروکسی تکرار میشه و تابع «check_speed» را فراخوانی میکه و نتیجه را چاپ میکنه !! حتمی قبل از تست کتابخونه requests رو نصب داشته باشید 👾 نوشته شده با قلب بنفش 💜👾 امیدوارم دوست داشته باشید ( خلاق باشید بشینید روی همین کد ساده کار کنید تبدیلش کنید به یک ابزار خفن برای رزمه خودتون )1 امتیاز -
تامین امنیت در شبکه های خانگی اینترنت اشیا (IoT)
C0d3!Nj3ct!0n برای D3F417 امتیاز داد
امنیت اینترنت اشیا بخشی از فناوری است که بر حفاظت از دستگاهها و شبکههای متصل در اینترنت اشیا (IoT) متمرکز است. اینترنت iot شامل افزودن ویژگی اتصال به اینترنت به سیستمی از دستگاههای محاسباتی مرتبط، ماشینهای مکانیکی و دیجیتال، اشیاء، حیوانات و یا افراد است. اجازه دادن به دستگاهها برای اتصال به اینترنت، اگر بهدرستی محافظت نشوند، آنها را در معرض تعدادی آسیبپذیری جدی قرار میدهد. تعدادی از حملههای سایبری که در آن از یک دستگاه مشترک اینترنت اشیا برای نفوذ و حمله به شبکه بزرگتر استفادهشده است، توجه را به نیاز به امنیت اینترنت iot جلب کرده است. اطمینان از ایمنی شبکهها با دستگاههای IoT متصل به آنها بسیار مهم است. امنیت در اینترنت اشیا، شامل طیف گستردهای از تکنیکها، استراتژیها، پروتکلها و اقداماتی است که هدف آن کاهش آسیبپذیریهای روزافزون اینترنت اشیا در مشاغل مدرن است. در حال حاضر موارد زیادی از هک شدن دستگاههای اینترنت اشیا درزمانی که مجرمان آسیبپذیریهای امنیتی اینترنت اشیا را جستجو کردهاند و در حمله و هک کردن آن موفق بودهاند وجود داشته است. برخی از کسبوکارها حتی رباتهای صنعتی آنها و همچنین تجهیزات متصل به آنها هک شدهاند. دلیل آن این است که هکرها میتوانند پارامترهای حلقه کنترل را تغییر دهند، منطق تولید را دستکاری کنند، وضعیت ربات را تغییر دهند و خیلی چیزهای دیگر. گروهی از محققان تصمیم گرفتند نشان دهند که یک ربات هک شده واقعاً چقدر میتواند آسیب وارد کند. آنها آسیبپذیریهایی را در سیستم بازوی رباتیک پیدا کردند و توانستند ربات را طوری برنامهریزی کنند که میلیونها دلار به محصولاتی که تولید میکرد آسیب برساند. اینیکی از مهمترین دلایلی است که امنیت اینترنت اشیا را مهم جلوه میدهد. مجرمان سایبری از هیچچیز، حتی هک کردن تجهیزات پزشکی نیز خودداری نمیکنند. نمونهای از این حمله باج افزار WannaCry به NHS در سال ۲۰۱۷ بود که رایانهها، اسکنرهای MRI و تجهیزات یکی از بیمارستانها را تحت تأثیر قرارداد وزندگی بسیاری را در معرض خطر قرارداد. چالشهای امنیتی اینترنت اشیا هرچه راههای بیشتری برای اتصال دستگاهها به یکدیگر وجود داشته باشد، عوامل تهدید میتوانند آنها را رهگیری کنند. پروتکلهایی مانند HTTP (پروتکل انتقال ابرمتن) و API تنها تعدادی از کانالهایی هستند که دستگاههای اینترنت اشیا به آنها متکی هستند و هکرها میتوانند آنها را رهگیری کنند. چتر اینترنت اشیا بهطور دقیق فقط شامل دستگاههای مبتنی بر اینترنت میشود. لوازمی که از فناوری بلوتوث استفاده میکنند نیز بهعنوان دستگاههای IoT بهحساب میآیند و بنابراین به امنیت اینترنت اشیا نیاز دارند. نادیدهگیریهایی ازایندست به افزایش اخیر نقض اطلاعات مربوط به اینترنت اشیا کمک کرده است. در زیر تعدادی از چالشهای امنیتی اینترنت اشیا وجود دارد که همچنان امنیت مالی افراد و سازمانها را تهدید میکند دسترسی از راه دور از چالش های امنیت اینترنت iot برخلاف سایر فناوریها، دستگاههای IoT به دلیل اتصال با پشتیبانی از اینترنت، سطح حمله بزرگی دارند. درحالیکه این دسترسی بسیار ارزشمند است، به هکرها این فرصت را میدهد تا با دستگاهها از راه دور تعامل داشته باشند. به همین دلیل است که کمپینهای هک مانند فیشینگ بسیار مؤثر هستند. امنیت اینترنت اشیا، مانند امنیت ابری، برای محافظت از داراییها باید تعداد زیادی از نقاط ورودی را در نظر بگیرد فقدان آیندهنگری در صنعت همانطور که شرکتها به دگرگونیهای دیجیتالی کسبوکار خود ادامه میدهند، صنایع و محصولات آنها نیز به همین ترتیب است. صنایعی مانند خودروسازی و مراقبتهای بهداشتی اخیراً انتخاب دستگاههای IoT خود را گسترش دادهاند تا بهرهورتر و مقرون بهصرفهتر شوند. بااینحال، این انقلاب دیجیتال منجر به وابستگی تکنولوژیکی بیشتر از قبل شده است و نیازمند پیادهسازی استراتژی امنیت اینترنت اشیا است. اتکا بدون استراتژی امنیتی به فناوری میتواند عواقب نقض موفقیتآمیز دادهها را تشدید کند. آنچه این موضوع را نگرانکننده میکند این است که این صنایع اکنون به تکهای از فناوری به نام دستگاههای IoT متکی هستند که ذاتاً آسیبپذیرتر است. بسیاری از شرکتهای مراقبتهای بهداشتی و خودروسازی آمادگی لازم برای سرمایهگذاری مقدار پول و منابع موردنیاز برای ایمنسازی این دستگاهها را نداشتند. این فقدان آیندهنگاری صنعت، بسیاری از سازمانها و تولیدکنندگان را بهطور غیرضروری در معرض تهدیدات امنیت سایبری در اینترنت اشیا قرارداده است. محدودیت منابع فقدان آیندهنگری تنها مشکل امنیتی اینترنت iot نیست که صنایع تازه دیجیتالی شده با آن مواجه هستند. یکی دیگر از نگرانیهای اصلی در مورد امنیت اینترنت اشیا، محدودیت منابع بسیاری ازایندست گاهها است. همه دستگاههای اینترنت اشیا قدرت محاسباتی برای یکپارچهسازی فایروالهای پیچیده یا نرمافزار آنتیویروس را ندارند. برخی از آنها بهسختی توانایی اتصال به دستگاههای دیگر رادارند. برای مثال، دستگاههای اینترنت اشیا که از فناوری بلوتوث استفاده کردهاند، اخیرا از مشکل نقض دادهها رنجبردهاند. صنعت خودرو بار دیگر یکی از بازارهایی بوده است که بیشترین آسیب را دیده است. در سال ۲۰۲۰، یک متخصص امنیت سایبری با استفاده از یک آسیبپذیری بزرگ بلوتوث، تسلا مدل X را در کمتر از ۹۰ ثانیه هک کرد. سایر خودروهایی که برای باز کردن و روشن کردن اتومبیل خود به کلیدهای FOB (بیسیم) متکی هستند، به دلایل مشابه حملاتی را تجربه کردهاند. عوامل تهدید راهی برای اسکن و تکرار رابط این کلیدهای به سبک FOB برای سرقت وسایل نقلیه مرتبط بدون ایجاد زنگ هشدار پیداکردهاند. اگر ماشینآلات پیشرفتهای مانند تسلا در برابر نفوذ دادههای اینترنت اشیا آسیبپذیر باشند، هر دستگاه هوشمند دیگری نیز آسیبپذیر است. از این لحاظ امنیت اینترنت اشیا برای هر سازمان کوچک و بزرگی بسیار حائز اهمیت است. نحوه محافظت از سیستمهای اینترنت اشیا در اینجا چند مورد از اقدامات امنیتی IoT که شرکتها میتوانند برای بهبود پروتکلهای حفاظت از داده خود استفاده کنند، آورده شده است. این اقدامات در امنیت اینترنت iot ضروری هستند و پیادهسازی آنها به امنیت سازمانهای متکی به IOT بسیار کمک میکند. ابتدا در تصویر زیر به معماری امنیتی اینترنت اشیا دقت کنید. امنیت اینترنت iot را در مرحله طراحی از میان مسائل امنیتی اینترنت اشیا که موردبحث قرار گرفت، میتوان با آمادهسازی بهتر، بهویژه در طول فرآیند تحقیق و توسعه در شروع توسعه هر دستگاه اینترنت اشیا مبتنی بر مصرفکننده، سازمانی یا صنعتی، بر بیشتر آنها غلبه کرد. فعال کردن امنیت بهصورت پیشفرض و همچنین ارائه جدیدترین سیستمعاملها و استفاده از سختافزار امن بسیار مهم است. بااینحال، توسعهدهندگان اینترنت اشیا باید مراقب آسیبپذیریهای امنیت سایبری در هر مرحله از توسعه باشند نهفقط در مرحله طراحی. بهعنوانمثال، هک کلید ماشین را میتوان با قراردادن FOB در یک جعبه فلزی در هر مرحلهای از کار موردحمله قرارداد. گواهینامههای PKI و دیجیتال PKI یکراه عالی برای ایمنسازی اتصالات سرویسگیرنده و سرویسدهنده بین چندین دستگاه شبکه است. با استفاده از یک سیستم رمزنگاری نامتقارن دو کلیدی، PKI قادر است رمزگذاری و رمزگشایی پیامهای خصوصی و تعاملات را با استفاده از گواهیهای دیجیتال تسهیل کند. این سیستمها به محافظت از اطلاعات متنی واضح توسط کاربران در وبسایتها برای تکمیل تراکنشهای خصوصی محافظت میکنند. تجارت الکترونیک بدون امنیت PKI نمیتواند کار کند و هماکنون بخش مهی در اینترنت اشیا بهحساب میآید. امنیت شبکه در اینترنت اشیا شبکهها فرصت بزرگی را برای عوامل تهدید فراهم میکند تا از راه دور دستگاههای IoT دیگران را کنترل کنند. ازآنجاییکه شبکهها شامل اجزای دیجیتال و فیزیکی هستند، امنیت اینترنت اشیاء داخلی باید به هر دو نوع نقطه دسترسی باشد. حفاظت از شبکه اینترنت اشیا شامل اطمینان از امنیت پورت، غیرفعال کردن ارسال پورت و هرگز باز نکردن پورتها در صورت عدم نیاز است. استفاده از ضد بدافزار، فایروالها و سیستمهای تشخیص نفوذ و سیستمهای پیشگیری از نفوذ؛ مسدود کردن آدرسهای IP غیرمجاز (پروتکل اینترنت)؛ و اطمینان از اصلاح و بهروز بودن سیستمها بخش مهی در امنیت شبکه در اینترنت اشیا بهحساب میآیند. امنیت API API ها ستون فقرات بیشتر وبسایتهای پیچیده هستند. آنها به آژانسهای مسافرتی اجازه میدهند، برای مثال، اطلاعات پرواز از خطوط هوایی متعدد را در یک مکان جمعآوری کنند. متأسفانه، هکرها میتوانند این کانالهای ارتباطی را به خطر بیاندازند و امنیت API را برای محافظت از یکپارچگی دادههای ارسالشده از دستگاههای IoT به سیستمهای بکاند ضروری میسازند و اطمینان میدهند که فقط دستگاهها، توسعهدهندگان و برنامههای مجاز با APIها ارتباط برقرار میکنند. نقض دادههای T-Mobile در سال ۲۰۱۸ نمونه کاملی از پیامدهای امنیت ضعیف API بود. به دلیل یک “API لو رفتن”، این غول تلفن همراه اطلاعات شخصی بیش از ۲ میلیون مشتری ازجمله کدهای پستی صورتحساب، شماره تلفن و شمارهحساب و سایر دادهها را افشا کرد. روشهای امنیتی اضافی اینترنت اشیا راههای دیگر برای پیادهسازی امنیت در اینترنت اشیا عبارتاند از: کنترل دسترسی به شبکه NAC: کنترل دسترسی به شبکه میتواند به شناسایی و موجودی دستگاههای IoT متصل به شبکه کمک کند. اینیک خط پایه برای ردیابی و نظارت بر دستگاهها فراهم میکند میتواند به امنیت اینترنت IOT بسیار کمک کند. تقسیمبندی دستگاهها: دستگاههای اینترنت اشیا که نیاز به اتصال مستقیم به اینترنت دارند باید به شبکههای خود تقسیم شوند و دسترسی محدود به شبکه سازمانی داشته باشند. بخشهای شبکه باید برای فعالیتهای غیرعادی نظارت داشته باشند، در صورت شناسایی مشکل، درجایی که میتوان اقدامی انجام داد. این استراتژی نیز در امنیت اینترنت اشیا به خوبی جواب داده است. دروازههای امنیتی: دروازههای امنیتی که بهعنوان واسطه بین دستگاههای اینترنت اشیا و شبکه عمل میکنند، نسبت به خود دستگاههای اینترنت اشیا، قدرت پردازش، حافظه و قابلیتهای بیشتری دارند، که به آنها امکان پیادهسازی ویژگیهایی مانند فایروالها را میدهد تا اطمینان حاصل شود که هکرها نمیتوانند به دستگاههای اینترنت اشیا که متصل میشوند دسترسی پیدا کنند. مدیریت و بهروزرسانی مداوم نرمافزار: بسیار مهم است که ابزاری برای بهروزرسانی دستگاهها و نرمافزارها از طریق اتصالات شبکه یا از طریق اتوماسیون فراهم شود. افشای هماهنگ آسیبپذیریها نیز برای بهروزرسانی دستگاهها در اسرع در امنیت اینترنت اشیا وقت مهم است. استراتژیهای پایان عمر را نیز در نظر بگیرید و یک بازه زمانی برای عمر نرمافزارها در امنیت اینترنت iot لحاظ کنید. آموزش امنیت اینترنت اشیا: امنیت اینترنت اشیا و سیستم عملیاتی برای بسیاری از تیمهای امنیتی موجود جدید است. برای کارکنان امنیتی بسیار مهم است که با سیستمهای جدید یا ناشناخته بهروز باشند، معماریها و زبانهای برنامهنویسی جدید را یاد بگیرند و برای چالشهای امنیتی جدید آماده باشند. تیمهای سطح مبتدی و امنیت سایبری در هر سازمانی باید برای همگامی با تهدیدات و اقدامات امنیتی مدرن آموزشهای منظم ببینند. ادغام تیمها در کنار آموزش: ادغام تیمهای متفاوت و منظم میتواند مفید باشد. بهعنوانمثال، کار توسعهدهندگان برنامهنویسی با متخصصان امنیتی میتواند به اطمینان از اضافه شدن کنترلهای مناسب به دستگاهها در مرحله توسعه کمک کند. آموزش مصرفکننده: مصرفکنندگان باید از خطرات سیستمهای اینترنت اشیا آگاه شوند و مراحلی را برای ایمن ماندن ارائه دهند، مانند بهروزرسانی اعتبار پیشفرض و اعمال بهروزرسانی نرمافزار. مصرفکنندگان همچنین میتوانند در ملزم ساختن سازندگان دستگاه به ایجاد دستگاههای ایمن و امتناع از استفاده از دستگاههایی که استانداردهای امنیتی بالا را رعایت نمیکنند، در امنیت اینترنت iot نقش داشته باشند. کدام صنایع در برابر تهدیدات امنیتی IoT آسیبپذیرتر هستند؟ هکهای امنیتی اینترنت اشیا میتوانند در هر مکانی و در هر صنعتی، از یکخانه هوشمند گرفته تا یک کارخانه تولیدی تا یک ماشین متصل، اتفاق بیفتند. شدت تأثیر تا حد زیادی به سیستم فردی، دادههای جمعآوریشده و یا اطلاعاتی که در آن موجود است بستگی دارد. بهعنوانمثال، حملهای که باعث از کار انداختن ترمزهای یک خودروی متصل شده یا هک کردن یک دستگاه بهداشتی متصل مانند پمپ انسولین برای تجویز بیشازحد دارو به بیمار میشود، میتواند تهدیدکننده زندگی باشد. به همین ترتیب، حمله به یک سیستم تبرید حاوی دارو که توسط یک سیستم اینترنت اشیاء نظارت میشود، میتواند در صورت نوسان دما، عمر مفید دارو را از بین ببرد. بهطور مشابه، حمله به زیرساختهای حیاتی مانند چاه نفت، شبکه انرژی یا تأمین آب میتواند فاجعهآمیز باشد. بااینحال، سایر حملات را نمیتوان دستکم گرفت. بهعنوانمثال، حمله به قفلهای هوشمند درب بهطور بالقوه میتواند به سارق اجازه ورود به خانه را بدهد. رخنههای امنیتی قابلتوجه اینترنت اشیا و هکهای اینترنت اشیا که تابهحال انجامشده است کارشناسان امنیتی از زمانی که مفهوم اینترنت اشیا برای اولین بار در اواخر دهه ۱۹۹۰ سرچشمه گرفت، مدتهاست در مورد خطر بالقوه تعداد زیادی دستگاه ناامن متصل به اینترنت هشدار دادهاند. تعدادی از حملات متعاقباً خبرساز شدند، از یخچالها و تلویزیونهایی که برای ارسال هرزنامه استفاده میشوند تا هکرهایی که به مانیتورهای کودکان نفوذ کرده و با کودکان صحبت میکنند. توجه به این نکته مهم است که بسیاری از هکهای اینترنت اشیا خود دستگاهها را هدف قرار نمیدهند، بلکه از دستگاههای اینترنت اشیا بهعنوان نقطه ورود به شبکه بزرگتر استفاده میکنند. بدافزارهایی مانند CrashOverride/Industroyer، Triton و VPNFilter که فناوریهای عملیاتی آسیبپذیر (OT) و سیستمهای IoT صنعتی (IIoT) را هدف قرار میدهند. برخی از نمونه حملههای سایبری به اینترنت اشیا نمونه اول حمله سایبری به اینترنت اشیا: بهعنوانمثال، در سال ۲۰۱۰، محققان فاش کردند که ویروس استاکس نت برای آسیب فیزیکی به سانتریفیوژهای ایرانی مورداستفاده قرارگرفته است، حملاتی که در سال ۲۰۰۶ آغاز شد اما حمله اولیه در سال ۲۰۰۹ رخ داد. استاکس نت که اغلب بهعنوان یکی از اولین نمونههای حمله اینترنت اشیا در نظر گرفته میشود، کنترل نظارتی را هدف قرارداده است. سیستمهای اکتساب داده (SCADA) در سیستمهای کنترل صنعتی (ICS)، با استفاده از بدافزار برای آلوده کردن دستورالعملهای ارسالشده توسط کنترلکنندههای منطقی قابلبرنامهریزی (PLC) این کار را انجام میدهند. نمونه دوم: در دسامبر ۲۰۱۳، یک محقق در شرکت امنیتی شرکت Proofpoint Inc. اولین بات نت اینترنت اشیا را کشف کرد. به گفته این محقق، بیش از ۲۵ درصد از بات نت از دستگاههایی غیر از رایانه، ازجمله تلویزیونهای هوشمند، مانیتورهای کودک و لوازمخانگی تشکیلشده است. نمونه سوم: در سال ۲۰۱۵، چارلی میلر و کریس والاسک، محققین امنیتی، یک هک بیسیم بر روی یک جیپ انجام دادند، ایستگاه رادیویی مرکز رسانه خودرو را تغییر دادند، برفپاککنها و تهویه هوا را روشن کردند و مانع از کارکرد پدال گاز شدند. آنها گفتند که میتوانند موتور را هم بکشند، ترمزها را درگیر کنند و ترمزها را بهطورکلی غیرفعال کنند. میلر و والاسک توانستند از طریق سیستم اتصال درون خودروی کرایسلر، Uconnect، به شبکه خودرو نفوذ کنند. نمونه چهارم: Mirai، یکی از بزرگترین بات نتهای اینترنت اشیا تا به امروز، برای اولین بار به وبسایت روزنامهنگار برایان کربس و میزبان وب فرانسوی OVH در سپتامبر ۲۰۱۶ حمله کرد. سرعت حملات به ترتیب ۶۳۰ گیگایت در ثانیه (Gbps) و ۱٫۱ ترابیت در ثانیه (Tbps) بود. ماه بعد، شبکه Dyn ارائهدهنده خدمات سیستم نام دامنه (DNS) هدف قرار گرفت و تعدادی از وبسایتها ازجمله آمازون، نتفلیکس، توییتر و نیویورکتایمز را برای ساعتها از دسترس خارج کرد. این حملات از طریق دستگاههای IoT مصرفکننده، ازجمله دوربینهای IP و روترها، به شبکه نفوذ کردند. تعدادی از انواع Mirai ازجمله Hajime، Hide ‘N Seek، Masuta، PureMasuta، Wicked botnet و Okiru و غیره ظاهر شدند. نمونه پنجم: در اطلاعیه ژانویه ۲۰۱۷، سازمان غذا و دارو هشدار داد که سیستمهای تعبیهشده در دستگاههای قلبی کاشتنی St. Jude Medical دارای فرکانس رادیویی، ازجمله ضربانساز، دفیبریلاتور و دستگاههای همگامسازی مجدد، ممکن است در برابر نفوذ و حملات امنیتی آسیبپذیر باشند. این حمله یکی از مهمترین آسیبپذیریها در امنیت اینترنت اشیا به شمار میرود که میتواند مستقیماً زندگی انسانها را تهدید کند. نمونه ششم: در جولای ۲۰۲۰، Trend Micro یک دانلود کننده بات نت IoT Mirai را کشف کرد که با انواع بدافزارهای جدید سازگار بود، که به تحویل بارهای مخرب به جعبههای Big-IP در معرض نمایش کمک میکرد. نمونههای یافت شده همچنین برای سوءاستفاده از آسیبپذیریهای اخیراً افشاشده یا اصلاحنشده در دستگاهها و نرمافزارهای مشترک IoT مشاهده شدند. نمونه هفتم: در مارس ۲۰۲۱، استارت آپ دوربین امنیتی Verkada 150000 فید دوربین زنده خود را توسط گروهی از هکرهای سوئیسی هک کرد. این دوربینها فعالیتهای داخل مدارس، زندانها، بیمارستانها و تأسیسات شرکتهای خصوصی مانند تسلا را زیر نظر داشتند. امیدوارم واستون به اندازه کافی جذاب بوده باشه 🙂 - نوشته شده و منتشر شده با استفاده از قلب بنفش 🟣1 امتیاز -
سلام و درود، الان یدفعه یاد این انجمن افتادم اومدم چت ها و تاپیک های چند سال پیش رو دیدم کلی خاطراتم زنده شد واقعا دوران طلایی بود خوش حالم باز دارید شروع میکنید و امیدوارم موفق باشید هرجا کمکی ازم بربیاد حتما انجام میدم1 امتیاز
-
امید برای شروع دوباره
3od4y برای C0d3!Nj3ct!0n امتیاز داد
سلام ممنونم از حضور شما دوست عزیز. بله اینجا برای هممون خاطره داره. این مسیر گاردایران هم هرطور شده ادامه داره چه با بنده چه با اعضای دیگه. داریم رو یه طرح جدید برای سایت کار میکنیم. که شامل خدمات و آموزش و اخبار میشه. اگه طرح یا پیشنهادی دارین خوشحال میشیم با ما در میون بزارین.1 امتیاز -
درود فراوان به انجمن خوب گارد ایران
C0d3!Nj3ct!0n برای D3F417 امتیاز داد
پیام بهتون دادم اگر امکانش هست ایمیلتون هم بزارید واسم و اگر بکاپ هم نبود خدامیدونه من یکی تا کی همینطوری بن بودم و شما خبر دار هم نبودی1 امتیاز -
اگر با xampp کار کرده باشید حتما به این مشکل بر خوردید که بعضی اوقات آپاچی استارت نمیشه با این آموزش میتونید این مشکل رو رفع کنید و اینم بگم که بعدش دوباره میتونید پورتها رو برگردونید روی 80 و 443 apache not starting in xampp.mp41 امتیاز
-
تحلیل اسیب پذیری html
NIGHT_LIGHT برای mat امتیاز داد
در اینجا کد html رو به پنل ادمین یک سایت تزریق می کنیم و این باگ رو به باگ xss تبدیل میکنیم و بعد دیفیس پیج رو اینکد شده تزریق میکنیم فیلم اموزشی .عیدتون پیشاپیش مبارک باشه .مارم دعا کنید Rec 0002.mp41 امتیاز -
1 امتیاز
-
دوست عزیز Kingch خواهشا قوانین انجمن را رعایت کنید و از اسپم کردن خودداری کنید. این سوال قبلا مطرح شده و جوابش هم در تاپیک های قبلی داده شده است. قبلا ایجاد سوال تاپبک های قبلی را بررسی کنید تا موضوع تکراری را دوباره نپرسید.1 امتیاز
-
جارو کردن شبکه
3od4y برای Reza.Black امتیاز داد
به نام خدای بزرگ با سلام این اصطلاح به طور خلاصه یعنی کشف آی پی های زنده در شبکه و تفکیک اون ها. که معمولا از طریق دستور ping و ارسال پکت های موسوم به icmp صورت می گیره. البته خیلی از فایروال ها این نوع پکت ها رو فریز می کنن. یک اسکریپت ساده به زبان پایتون تهیه کردم که می تونه مفید باشه. IpScan.rar1 امتیاز -
اول اینکه تایید دو مرحله ای چندان ملاک نیست ، چون بار ها در جاهای مختلف شکست خورده ما میتونیم فرض رو بر این بزاریم که از یک اکسپلویت نسبتا زیرو دی برای یک سری ورژن مخصوص استفاده شده ، ولی اگه این یه بهونه برای از سر باز کردن باشه چی ؟ این که ما بگیم فقط شماره تماس رو ذخیره کن و تمام ( در حالت نرمال ) منطقی نیست ، ممکنه از روش های مهندسی اجتماعی برای گمراه کردن تارگت استفاده شده باشه یا این موضوع حداقل یکی از کارایی بوده که تارگت انجامش داده ( و متوجه انجامش بوده ) معمولا با استفاده از رت ها و اکسپلویت های پسیو سیستم تارگت رو میزنن و از اون طریق به زیر بخش ها نفوذ میشه1 امتیاز
-
جدا از بحث صحت حرف های شما و احترام به حریم شخصی انجام این کار جرم محسوب میشه و حداقل توی این انجمن درخواست های غیر قانونی به جایی نمیرسه ، بعید میدونم حتی قوانین اینجارو مطالعه کرده باشید1 امتیاز
-
درود این اسکریپتو حدود یک ماه پیش نوشتم , برای جمع آوری فالوور های یک پیج بخصوص هستش. دستور عمل نصب توی فایل هست و واضح هست اما نحو استفاده: تعداد یوزر هایی که میخواید جمع کنید رو وارد میکنید یوزرنیم اکانت خودتونو وارد میکنید پسورد خودتونو وارد میکنید ایدی پیچی که میخواید یوزرنیم های فالووارشو جمع کنید رو وارد کنید (بدون @) حالا صبر کنید تا تب جدیدی که باز شده لود بشه و بصورت اتوماتیک لاگین کنه به محض اینکه وارد اکانتتون شد به صفحه تارگتتون ریدارکت میشید و باید خودتون بر روی followers کلیک کنید تا لیست فالوور های تارگتتون به نمایش دربیاد صبر کنید تا برنامه یوزر هارو جمع کنه تعداد یوزر های که میخواید لیچ کنید رو زیر 700 بزارید ترجیحا چون اینترنت قوی ای نیاز داره و اگه نتونه نت مورد نیازش رو تعمین کنه کرش میکنه. از وارد کردن یوزر و پسورد خودتون نگران نباشید اگه دانش کافی ای از پایتون داشته باشید متوجه روند کار اسکریپت میشید. ./ Insta.py1 امتیاز
-
چند اکانت کرک شده اینستاگرام
Xrey برای armanbabaei امتیاز داد
این هم چند اکانت کرک شده اینستاگرام niloo_sadr:1691369| Followers:1 | Following:0 | Post:1 | Verify:Yes azolfagharsaz:831831| Followers:0 | Following:0 | Post:0 | Verify:Yes maryavf:14561361| Followers:3 | Following:3 | Post:7 | Verify:Yes Mahsa.Fsabouri:2594541001| Followers:11 | Following:4 | Post:0 | Verify:Yes sad15642:1382714| Followers:131 | Following:213 | Post:49 | Verify:Yes AhmadGHP:1598753| Followers:1202 | Following:903 | Post:213 | Verify:Yes mrhsce:MrHs0874| Followers:93 | Following:92 | Post:1 | Verify:Yes1 امتیاز -
سلام دوست عزیز. گزارش رو که نگاه کنید میگه شما با خطای 403 ینی ارتباط ممنوع مواجه شدید. نیاز به پروکسی لیست دارید.1 امتیاز
-
به نام خدا با سلام. قبل از ادامه بحثمون عذر خواهی میکنم بابت تاخیر در ادامه تاپیک. در این بخش بنده میپردازم به کشف باگ SQL در CMS های معمولی. خوب دوستان این پست تقریبا مربوط هست و به پست های قبلی و از این پست به بعد مراحل کشف باگ رو کامل توضیح دادم و با نمونه براتون ضبط کردم. مشخصات ویدئو: صدا:دارد حجم:10 مگ کیفیت:متوسط پسورد:guardiran.org موفق باشید. avc_Exploit 4.part1.rar avc_Exploit 4.part2.rar1 امتیاز