رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

mhdei1380

کاربر تازه‌وارد
  • ارسال ها

    223
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    24

تمامی موارد ارسال شده توسط mhdei1380

  1. وقتی که با واژه hacking و هک کردن مواجه می شویم ، به این نکته پی میبریم که امنیت ۱۰۰٪ نیست. این همان اتفاقی است که برای سیستم عامل Kali لینوکس از توزیع های BackTrack که برای تست نفوذ استفاده می شود رخ داده است. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) ،چند روز پیش گروه هکری TGT یا The GreaT TeAm از لیبی زیردامنه lists.kali.org مربوط به وب سایت رسمی سیستم عامل Kali linux را هک و دیفیس کرد. این گروه در صفحه دیفیس خود عبارت “Hacked By The GreaT TeAm –TGT” را درج کردند. براساس گزارش هکرنیوز هاستینگ زیر دامنه lists.kali.org سایت mailmanlist.net می باشد که به ادعای هکرهای لیبیایی این سایت دارای آسیب پذیری Heartbleed بوده است. آنها توضیح داده اند که پس از بررسی کوکی های به سرقت رفته از سایت mailmanlist.net ، از آسیب پذیری Heartbleed موجود در لیست پستی کایلی لینوکس توانسته است به حساب کاربری سایت دسترسی پیدا کنند. لینک اثبات در zone_h [Hidden Content]
  2. جمعی از هکرهای یک گروه ناشناس، سرورهای آژانس مبارزه جهانی با دوپینگ و دادگاه داوری ورزشی را مورد هجوم قرار دادند. گروه هکری ناشناس، برای اولین بار فعالیت مخرب خود را روی سرورهای دادگاه ورزشی (TAS) شروع کرد. پس از این اقدام، گروه هکری نام برده یک رونوشت از اطلاعات موجود در پایگاه داده سرور نام برده را به سرقت بردند. لازم به ذکر است که داده های کارکنان در این حملات مورد سرقت قرار نگرفته اند. کارشناسان معتقدند که تا به حال هیچ گونه از اطلاعات به سرقت رفته این وب سایت منتشر نشده اند، اما این در حالی است که مگی دوراند (Maggie Durand)، سخنگوی آژانس مبارزه جهانی ضد دوپینگ المپیک (WADA) ریو 2016، گفت اطلاعات به سرقت رفته توسط این گروه هکری منتشرشده است؛ همچنین در ادامه اعلام کرد اسناد مربوط به تست های گرفته شده از ورزشکاران برای مشخص شدن نمونه دوپینگ آن ها در این حمله از دید مهاجمان در امان بوده اند. چندی پیش گروه هکری نام برده شروع به راه اندازی یک کمپین گسترده علیه دولت و کمیته المپیک برزیل کرد، پس از این اقدامات گروه ناشناس مدعی شد که با استفاده از این کمپین موفق به ایجاد حمله اختلال سرویس توزیع شده (DDOS) در زیرساخت های کمیته المپیک شده است. امروزه با توجه به زمان برگزاری المپیک، مهاجمان با هدف قرار دادن وب سایت ها و زیرساخت های ورزشی برزیل، فعالیت مخرب خود را پیش می برند. همچنین حمله به وب سایت های کمیته ضد دوپینگ و دادگاه ورزشی به عنوان یکی از منحصربه فردترین حملات اختلال سرویس توزیع شده توسط این گروه هکری علیه زیرساخت های ورزشی به شمار می روند. منبع: سایبربان
  3. طبق گفتۀ محققان شرکت Sucuri در دو ماه گذشته هزاران وب سایت مبتنی بر سیستم مدیریت محتوای وردپرس و جوملا تسخیر شده اند تا کاربران را به سمت باج افزار CryptXXX هدایت کنند. درحالی که گفته می شود این کمپین آلوده سازی از 20 خرداد آغازشده، تخمین زده می شود که حداقل دو هزار وب سایت با این هدف آلوده شده باشند. اما احتمالاً آمار واقعی حدود پنج برابر این مقدار است چراکه تخمین ذکرشده براساس اطلاعات جمع آوری شده از طریق اسکنر SiteCheck بوده که اطلاعاتی محدود در اختیار دارد. مشخصه اصلی این حمله آن است که از دامنه های realstatistics[.]info و realstatistics[.]pro استفاده می کند تا کاربران را به صفحه (Landig Page) مربوط به کیت اکسپلویت Neutrino هدایت کند. Neutrino که اکنون پیشروترین تهدید در میان کیت های اکسپلویت به حساب می آید، تلاش می کند تا از آسیب پذیری های Flash یا PDF در سیستم های هدف استفاده کرده و باج افزار CryptXXX را نصب نماید. محققان نهایتاً موفق به کشف رابطه دامنه ها با Blackhat‑TDS شدند. این نشان می دهد که آن ها تنها کاربران معمولی را به صفحه فرود هدایت می کردند در حالی که برای رنج های IP مربوط به بلک لیست خود، صفحه ای پاک تحویل می دادند (این لیست عمدتاً مربوط به IP مربوط به فروشنده ها، موتورهای جستجو و سرویس های اسکنِ وب می شود.) Sucuri عنوان کرده که 60 درصد سایت های آلوده از نسخه های قدیمی وردپرس و جوملا و همچنین حمله گران احتمالاً از مؤلفه های آسیب پذیری همچون پلاگین ها و اکستنشن ها استفاده کرده اند. محققان این شرکت معتقدند که استفاده از CMS از رده خارج شده معمولاً نشان دهنده آن است که گردانندگان وب سایت احتمالاً سایر مؤلفه های امنیتی را نیز به روزرسانی نکرده اند. با استفاده از هزاران وب سایت آلوده (که برخی سایت های مرتبط با امنیت همچون PCI Policy Portal را نیز شامل می شود)، نفوذگران می توانند ده ها هزار کاربر را هم زمان مورد حمله قرار دهند که نهایتاً موجب آلودگی بسیاری از آن ها به باج افزار CryptXXX می شود. چند هفته پیش محققان SentinelOne افشاء کردند که گردانندگان CryptXXX در مدت زمان سه هفته ای، مبلغ پنجاه هزار دلار در تنها یک آدرس بیت کوین دست یافته اند. CryptXXX اکنون به مهم ترین باج افزارها تبدیل شده و در دو ماه گذشته چندین آپدیت برای آن ارائه شده است. منبع: خبرگزاری تسنیم
  4. mhdei1380

    کتاب راهنمای کامل خط فرمان لینوکس

    به احتمال زیاد تا کنون بیشتر با محیط های با رابط گرافیکی (GUI) کار کرده اید ، اما رابط کاربر دیگری که لینوکس دارد رابط خط فرمان یا Command Line Interface ( CLI ) است . قدرت حقیقی لینوکس در این رابط نهفته است. زمانی می توان با یک سیستم عامل راحتر کار کرد که امکان کار با خط فرمان در آن فراهم شده باشد و در لینوکس این مهم صورت گرفته است Learning-Linux-Konsol.pdf
  5. mhdei1380

    تارگت های Sql Injection

    sql [Hidden Content]
  6. xss [Hidden Content]('XSS')</script> [Hidden Content]('XSS')</script> [Hidden Content]('XSS')</script> [Hidden Content]('XSS')</script> [Hidden Content]('XSS')</script> [Hidden Content](/XSS/)</script>
  7. mhdei1380

    تارگت های Sql Injection

    تارگت : [Hidden Content]
  8. ه گزارش واحد امنیت سایبربان؛ سرویس امنیت فدرال دولت روسیه (FSB)، مدعی است که روش های جمع آوری اطلاعات و رمزگشایی از اطلاعات کاربران برخی شبکه های اجتماعی را در اختیار دارد. تنها دو هفته بعد از دستور پوتین مبنی بر لزوم گسترش نظارت ها بر ارائه دهندگان خدمات اینترنتی در این کشور، نیروهای امنیتی روس از موفقیت در ورود به برخی شبکه های اجتماعی خبر دادند، ولی هیچ نکته ای مبنی بر چگونگی نفوذ به این شبکه های اجتماعی را منتشر نکرده اند. نیروهای امنیتی روس، اعلام کردند که با استفاده از روش های بخصوصی، قادر هستند تا یک درب پشتی روی سرویس های اینترنتی نظیر فیس بوک، جیمیل، واتس اپ و تلگرام ایجاد کنند و از آن طریق، به شنود ارتباطات کاربران این شبکه های اجتماعی بپردازند. ماه پیش، روسیه قانونی را تصویب کرد که در آن، دولت از نهادهای امنیتی خواسته بود نظارت بیشتر و بهتری بر اینترنت و هر شرکتی که خدمات اینترنتی را به شهروندان روس ارائه می کنند داشته باشند. در این قانون، شرکت های مذکور مجبورند یک درب پشتی اجباری را در اختیار نهادهای امنیتی روس قرار دهند تا دولت از طریق آن ها به راحتی بتواند مکالمات شهروندان را در این شبکه های اجتماعی نظارت و رصد کند. همچنین چنانچه هرکدام از این شرکت های اینترنتی، از همکاری با دولت روسیه سر باز بزنند، سازمان امنیت فدرال، قادر خواهد بود تا جریمه ای معادل یک میلیون روبل روسیه را برای آن ها در نظر بگیرد. لازم به ذکر است که تمامی شرکت هایی که نام آن ها در این گزارش آورده شده است، تاکنون اظهارنظری در مورد این قانون جدید و اعلام سرویس امنیت فدرال روسیه نکرده اند و همین موضوع، بر ابهامات افزوده است. بر اساس قانون جدید دولت روسیه، اپراتورهای تلفن همراه روسی، باید از تاریخ 1 جولای 2018، به مدت سه سال، تمامی تماس های تلفنی، پیامک ها، صوت ها و فیلم های ضبط شده را جمع آوری و ذخیره کند؛ موضوعی که ممکن است میلیون ها دلار هزینه روی دست دولت بگذارد. کارشناسان امنیتی مدعی هستند که انگلستان، در صورت تصویب چنین قانونی در کشورش، تنها به مدت یک سال امکان ذخیره سازی اطلاعات را دارد. نیکولای نیکیفروف (Nikolai Nikiforov)، در آخرین توییت خودش در این رابطه گفت: «سرویس هایی مانند واتس آپ و وایبر که تمایل به ترک روسیه دارند، می توانند به جای این کار، به راحتی خدمات خود را در یکی از 48 آزمایشگاهی که در روسیه برای این کار تعبیه شده است، ثبت کنند تا ما مطمئن شویم در صورت به کارگیری آن ها توسط مقامات دولتی روسیه، این سرویس های اینترنتی، نمی توانند اطلاعات محرمانه و دولتی را به سرقت ببرند.» لازم به ذکر است که روسیه، بعد از گسترش تنش ها با غرب و خصوصاً آمریکا بر سر مسائل مختلف منطقه ای و بین المللی، اقدامات امنیتی متعددی را در فضای اینترنت انجام داده و دائماً نیز در حال شدت بخشیدن به این اقدامات است. چند ماه پیش نیز، خبری در رسانه های جهان منتشر شد که ادعا می کرد پوتین، دستور راه اندازی شبکه ملی اطلاعات و یافتن راهکاری برای جداسازی اینترنت این کشور از شبکه جهانی را در صورت بروز یک حمله سایبری گسترده صادر کرده است. تمامی این موارد، حاکی از آن است که مقامات روس، عمق خطر نفوذ از طریق فضای مجازی و اینترنت را احساس کرده اند و به دنبال یافتن راهکاری مناسب برای به حداقل رساندن خطرات آن هستند.
  9. هکرها به تازگی موفق شدند برخی اطلاعات کاربری فروشگاه اینترنتی آمازون و اطلاعاتی نظیر آدرس های ایمیل و اطلاعات این چنینی را به سرقت برده و برای فروش در اینترنت قرار دهند. البته هکری که موفق به انجام این کار شد ادعا کرده که یک سرور بی نام و نشان را هدف حمله خود قرار داده که در این سرور، اطلاعات وبگاه های بسیاری از جمله آمازون نیز قرار داشته است. ظاهراً اطلاعات مسروقه، توسط هکر به قیمت بسیار ناچیزی معادل 0.02 بیت کوین یا 13.51 دلار، برای فروش گذاشته شده است. هکر مذکور در این رابطه، با ارسال متنی به یک شرکت امنیت سایبری اسرائیلی به نام Hacked-DB گفت که اطلاعات مسروقه، اطلاعاتی نیست که به صورت مستقیم از طریق فروشگاه آمازون قابل دسترسی باشد و از طریق نفوذ به سروری فرعی که متعلق به آمازون است، به دست آمده است. فروشگاه آمازون، یک فروشگاه اینترنتی است که به کاربران اجازه می دهد اجناس نو و دست دوم خود را برای فروش در این فروشگاه به نمایش بگذارند. آن چیزی که تجربه حملات گذشته به وبگاه هایی با تعداد کاربران بالا نشان می دهد این است که هکرها در کمتر موردی از انجام این گونه حملات، به فکر سرقت پول هستند و بیشتر، خود اطلاعات مسروقه به دردشان می خورد؛ چرا که این اطلاعات می تواند برای سازمان دهی حملات بزرگ تر بعدی مورد استفاده قرار بگیرد. در چنین مواردی و پیش از انجام هرگونه اقدامی، اغلب کارشناسان امنیتی به کاربران این وبگاه ها توصیه می کنند که ابتدا رمزهای عبور خود را تغییر دهند تا میزان خطر حملات را به کمترین میزان ممکن برسانند.
  10. بالا بردن امنیت اکانت گوگل Gmail با توجه به اینکه برای ذخیره بازی در سیستم عامل اندروید، نیاز به استفاده از اکانت جیمیل می باشد، بالا بردن امنیت آن، به منزله حفظ کردن بازی می باشد. رایج بودن جیمیل و ساخت ساده آن باعث شده تا بیشتر در معرض خطر باشد. هکرهای زیادی به فکر سوء استفاده از حساب های کاربران ایمیل گوگل هستند. برای بالا بردن امنیت جیمیل راه های زیر پیشنهاد می شود. عدم اعتماد به هر نرم افزار و سایتی : بد افزار هایی وجود دارد که بر روی گوشی نصب می شود که باعث از دست رفتن اطلاعات اکانت جیمیل شده و بازی را دچار اختلال می کند که به زبان ساده تر باعث از دست رفتن اکانت می شود. این بد افزار هیچ گونه علایمی ندارد و به طور کاملا پنهان عمل می کند تغییراتی مانند تغییر پسورد جیمیل و اختلال در ورود به بازی و مصرف منابع موجود و جم های شما در بازی می شود. این بد افزار از طریق برنامه هایی چون : دریافت جم رایگان که در بسیاری از وب سایت ها معرفی می شوند به موبایل کاربر وارد شده و اطلاعات وی را سرقت می کنند. همچنین به هیچ وجه به سایت هایی که ادعا می کنند بازی را هک کرده اند اعتماد نکنید زیرا آنها با وعده اینکه می توانند جم های شما را زیاد کنند معمولا از شما جیمیل و پسورد می خواهند و طمع هک کردن بازی و بی نهایت کردن جم، باعث می شود به آنها اعتماد کنید. همیشه این جمله را به یاد داشته باشید : هکی برای این بازی وجود ندارد!!! کلمه رمز با عبارت ترکیبی و غیرقابل حدس : بهترین روش برای امنیت بیشتر حساب کاربری استفاده از عبارت ترکیبی و غیر قابل حدس به عنوان رمز عبور است. از عباراتی استفاده کنید که هکرها نتوانند آن را به سادگی پیدا و از حسابتان سوءاستفاده کنند. به طور مثال از حروف کوچک و بزرگ و اعداد و نشانه ها در عبارت رمز استفاده کنید. برای تغییر پسورد جیمیل به این آدرس بروید : [Hidden Content] دقت کنید که پس از تعویض پسورد، پسورد جدید را در گوشی یا دستگاهی که با آن بازی می کنید وارد کنید تا اکانت شما از حالت سینک خارج نشود. ثبت اطلاعات ریکاوری : ایمیل و شماره تلفن ریکاوری بهترین ابزار برای بازیابی پسورد هنگام فراموشی رمز است. برای ثبت این اطلاعات به صورت زیر اقدام کنید. به این آدرس بروید : [Hidden Content] استفاده از ویژگی تایید دو مرحله ای (two step verification) : گوگل برای ارتقای سطح امنیتی ایمیل خود که بعدها در سایر ارائه دهندگان ایمیل نیز استفاده شد، دست به تغییراتی بزرگ و مهم زد. یکی از این تغییرات ، افزودن امنیت دو مرحله ای گوگل بود. امنیت دو مرحله ای گوگل به منظور افزایش ضریب امنیت، امکانی را برای کاربران فراهم آورد که در آن حتی اگر شخصی بتواند رمز عبور ایمیل شما را بدست بیاورد، بازهم نتواند وارد ایمیل شما شود. جدیدا گوگل این امکان را گسترش داده و روش های گوناگونی را به انتخاب کاربر برای تایید کد امنیتی، بوجود آورده است. تشکر فراموش نشه
  11. رعایت نکات زیر امکان بسته شدن یا بدست آوردن پسورد در یاهو رو به حداقل برسونید: 1- اینکه پسورد یاهو هک شه دیگه دورانش گذشته اونقدر یاهو امنیتش رو بالا برده که دیگه باید خواب بدست آوردن پسورد رو فقط ببینیم اگرم الان میگن فلانی پسورد یکی رو بدست آورده فقط به علت بی احتیاتی خودشه که دلایلش رو پایین نوشتم 2- آقا جان وقتی کارتون با مسنجر یا Mail Box تموم میشه حتمآ Sign Out کنید این موضوع خیلی مهمه در مبحث استفاده از ردپاها یا همون Cookies ها روشی هست که هر چند تعداد خیلی کمی میتونن ازش استفاده کنن ولی میتونن از همین ردپا ها استفاده کنن و ایمیل های شما رو بخونن ولی با این روش نمی تونن پسورد بدست بیارن 3- حتمآ از پسورد های امن استفاده کنید مثلآ ورندارین شماره تلفن خونتون رو بزارین پسورد یا اسم دوست دختر یا دوست پسرتون رو سعی کنید از کارکترهایی مثل @ در پسورد خودتون استفاده کنید این موضوع به خاطر اینه که با پسورد یاب ها نتونن کلمه عبورتون رو بدست بیارن هر چند باز بخاطر بالا رفتن امنیت یاهو این کارم تخته شده! 4- آقا یارو میگه میخواد واست فایل بفرسته مثلا عکس خودشو شما به سه شماره میگرید بعدم اجرا میکنید آخر سرم میگید Er000r داد یارو هم میگه اشکال از سیستم خودت شما میگین بیخیال حالا بگو منو چندتا دوست داری !!!!!!!!! 5- وقتی یه فایلی فرستاده میشه به پسوند اون دقت کنید دیگه تابلو که پسوند عکس چیزایی مثل Gif/Jpg/Bmp/Jpeg/ هست و فایل های اجرایی Exe/Com/Bat که اکثرا تروجان ها در قالب Exe فرستاده میشه 6- بعضی ها میان زرنگی کنن ور میدارن بعد از پسوند فایل چند تا Space میزنند همون طوری که میدونید در ویندوز نام فایل ها تا 11 کاراکتر نشون داده میشه و اگه بیشتر بشه ……. میزاره به اینم هواستون باشه که طرف کلک رشتی نزنه 7- این دیگه واقعا دورانش گذشته اونم استفاده از Fake Login هستش هر چند الان این راه بیشترین قربانی رو میده هواستون باشه تو هر صفحه که میرید تا لاگین دیدید ور ندارین پسوردتون رو بدید چون با اینکار پسورد خودتون رو دو دستی تقدیم به اون کسی کردین که این صفحه رو ساخته 8- یه کلک رشتی که کمتر به فکر کسی میرسه گذاشتن یک تروجان به جای فونت مخصوص یک سایته که روشی که هنوز خیلی لو نرفته فرض کنید وارد یک صفحه میشید که اصلا نمیتونید فونتشو بخونید حالا یه لینک پایین گذاشته که گفته آقا جان این فایل رو دریافت کنید بعد از نصب میتونید متن صفحه رو بخونید حالا حساب کنید به جای فایل مربوط به فونت یک تروجان باشه ! 9- یه نکته ای هست اونم در مورد بسته شدن مسنجره ببینید یکی از دلایل اصلی که شما تو ایمیل میتونید برید ولی مسنجرتون باز نمیشه استفاده از بوترهاست که اینم بر میگرده به سیستم امنیتی جدید یاهو که ممکنه مسنجر شما رو برای چند روز ببنده میگن هیچ راهی نیست که خود آدم درستش کنه و باید منتظر موند تا یاهو دلش به رحم بیاد و مسنجر رو باز کنه ولی باز میگن در این حال استفاده از Yahoo Messenger 5.0 و Yahoo Messenger 7.0 تونسته به یه عده hدم کمک کنه 10- اگر نه تو مسنجر میرید نه تو یاهو میل و اون پیغام گند بسته شدن ID رو میبیند که متاسفانه راهی برای درست کردنش نیست به جز اینکه زنگ بزنید یاهو دو ساعت صحبت کنید تا راضی بشن که خوب این موضوع واسه کسایی که تو آمریکان مثلآ برن دم در شرکت یاهو چهار تا داد بزنن یا چرخ ماشین اون دوتایی که یاهو رو ساختن پنچر کنن یا مثلا یه هزاری بزارن تو جیب یارو مثلآ بگن ما فامیل آقای پشکل پناهیان هستیم شاید یه کاری براتون کردن ولی کلآ اگه اینجوری شد دیگه باید به طور کامل و برای همیشه بیخیال Id تون بشین 11- یه سری Password Sender هست مثل K2ps که تمام پسوردهای کامپیوتر شما مثل اشتراک یا یاهو رو برای طرف میفرسته که باز اینم باید فایل مربوطه رو سیستم قربانی اجرا بشه خوب اگه طرف هواسش باشه چی رو داره اجرا میکنه مشکلی براش پیش نمیاد 12- شاید مهمترین نکته که خیلی ها بهش تاکید دارن استفاده از یک دیوار آتش مطمئن و همچنین یک آنتی ویروس قوی هست که هر دویه این برنامه ها همیشه باید بروز باشن مثلآ برای دیوار آتش میتونین از Zone Alarm یا Black Ice استفاده کنید آنتی ویروسم Norton , Pc-Cillin , Mcafee , KasperSky , BitDefender , Nod32 پیشنهاد میشه 13- هیچ وقت Cookies های اینترنت اکسپلور رو نگه ندارید و همیشه پاک کنید برای این کار از منوهای بالایه صفحه گزینه Tools رو انتخاب کنید و بعد Delete Cookies رو بزنید یا کلا از Setting گزینه Never رو بزنید تا دیگه ردپایی از شما باقی نمونه
  12. این فیلم هم بدک نیست The.Hacker.Wars.2014
  13. mhdei1380

    تارگت های Sql Injection

    تارگت: دی [Hidden Content]
  14. mhdei1380

    تارگت های Sql Injection

    تارگت: [Hidden Content]
  15. mhdei1380

    تارگت های Sql Injection

    تارگت/: [Hidden Content]
  16. mhdei1380

    تارگت های Sql Injection

    تارگت: [Hidden Content]
  17. به گزارش خبرآنلاین، کولین اندرسون و کلودیو گارنیه ری که روی هکرهای ایرانی مطالعه دارند این خبر را به طور اختصاصی به رویترز داده اند. آنچه هکرهای ایرانی مدعی شده اند سیستم ارسال پیامک برای شناسایی کاربری است که قصد پیوستن به تلگرام را دارد و کاربر با لاگین کردن به سرور تلگرام ارتباط امن خود را اغاز می کند. محققان امنیت سایبری به رویترز گفتند هکرهای ایرانی سعی کرده اند این سیستم را مورد هدف قرار داده و با ارسال درخواست کد جدید، سرور تلگرام را وادار به ارسال کد کرده و بدین ترتیب در سال جاری توانسته اند به مرور 15 میلیون حساب کاربری ایرانی را هک کرده و به اطلاعات کاربران دسترسی پیدا کنند. اندرسون می گوید هک مذکور در همکاری با شرکت های مخابراتی صورت گرفته است و کدها به جای رسیدن به دست کاربر، در یک لحظه به دست هکرها افتاده و ارتباط جدید برای لاگین برقرارشده است. تصور گروه امنیتی مذکور این است که از انجایی که کدها از طریق سیستم مخابراتی به کاربران می رسد، اگر شماره تلفن روی سیم کارت به هر دلیلی به نفع هکر تعریف شود، این هک امکان پذیر می شود. سخنگوی تلگرام دراین باره گفته است ما سیستم تعریف پسورد روی اکانت را تعریف کرده ایم تا کاربران بدین روش هک نشوند و امنیتشان ارتقاء یابد. «مارکوس را» در این باره گفت اگر شما پسورد قوی تعریف کرده باشید و ایمیل ریکاوری شما امن باشد هیچ حمله کننده ای نمی تواند شما را هک کند.
  18. بر اثر این حمله که به گفته ی رویترز امسال رخ داده و تاکنون گزارش داده نشده، تلفن های تماس فعالان، روزنامه نگاران و افراد دیگر در جایگاه های حساس در ایران بدست هکرها افتاده است. هکرهای ایرانی شماره تلفن 15 میلیون کاربر ایرانی تلگرام را بدست آوردند. کارشناسان می گویند آسیب پذیری تلگرام در زمان ارسال پیامک فعال سازی پدیدار می شود. زمانیکه کاربران از تلفن همراه جدیدی وارد تلگرام می شوند، این کمپانی کد امنیتی را از طریق پیامک برای آن ها ارسال می کند. این پیامک که از طریق اپراتورهای تلفن همراه که ارسال می شود، توسط هکرها می تواند ردیابی شود. هکرها همچنین با استفاده از اسیب پذیری تلگرام می توانند چت های گذشته کاربران را نیز بخوانند. لازم به ذکر است که ایران 20 میلیون کاربر در تلگرام دارد.
  19. به گزارش واحد هک و نفوذ سایبربان؛ در این روش ایمیل های جعلی برای کاربران آی تیونز ارسال شده و ادعا می شود مبلغی در حساب آنان شارژ شده تا بتوانند آهنگی را از آی تیونز بارگذاری کنند. این ایمیل ها به گونه ای طراحی شده اند که کاربر تصور می کند آن ها توسط اپل ارسال شده اند. در متن ایمیل ادعاشده گیرنده به اشتباه 23.34 پوند برای بارگذاری یک قطعه موسیقی یا کتاب صوتی از آی تیونز پرداخته و می تواند بر روی لینکی کلیک کند تا این پرداخت را لغو کند یا برای مدیریت آن برنامه ریزی کند. اما این لینک کاربر را به یک وب سایت جعلی هدایت می کند که از کاربر اطلاعات مختلف شخصی او را دریافت می کند. این اطلاعات عبارت اند از آدرس ایمیل و کلمه عبور در خدمات آی تیونز. در مقابل دسترسی به اطلاعات قلابی پرداخت نیز ارائه می شود. اپل از کاربرانی که این ایمیل تقلبی را دریافت و اطلاعات خود را افشا کرده اند درخواست کرده به صفحه پشتیبانی آی تیونز مراجعه کنند. این شرکت از کاربران خواسته به هیچ وجه ایمیل های دارای ضمائم را از فرستنده های ناشناس باز نکنند. منبع: فارس
  20. اسنودن: سرویس اطلاعات انگلستان در سال 88 برای تشدید ناآرامی ها در ایران تلاش کرده است. اطلاعات جدید از اسناد منتشر شده توسط «ادوارد اسنودن» از نقش سرویس اطلاعات انگلستان برای تشدید ناآرامی ها در ایران در سال 1388 حکایت دارد. اطلاعات جدید از اسناد منتشر شده توسط «ادوارد اسنودن» نشان مى دهد سرویس اطلاعات انگلستان در سال ١٣٨٨ با استفاده از حربه هاى اینترنتى براى تشدید ناآرامى در ایران تلاش کرده است. بر اساس این اسناد، اداره ارتباطات دولتى بریتانیا که وظیفه جاسوسى اینترنتى را بر عهده دارد و خواهرخوانده آژانس امنیت ملى آمریکا به شمار مى آید، تیم ویژه اى براى تمرکز بر ایران ایجاد کرده بود. اهداف این تیم عبارت بوده اند از: - اعتبارزدایى از سران ایران و برنامه هسته اى این کشور - ممانعت یا ایجاد اخلال در دسترسى ایران به اقلام مورد استفاده در برنامه هسته اى - انجام عملیات جاسوسى و جمع آوری اطلاعات - مقابله با سانسور اسناد اسنودن نشان مى دهد که سرویس اطلاعات انگلستان با به کارگیرى تکنیک هاى مهندسى اجتماعى و با ساخت حساب هاى جعلى در شبکه هاى اجتماعى و از طریق یک سایت کوتاه سازى آدرس اینترنتى، سعى در جذب معترضان و تهییج و خط دهى به آنها داشته است. فعالیت این سایت بعد از ناآرامى ها در ایران، در شبکه هاى اجتماعى تقریبا به صفر رسیده است. این سایت بعدها براى یک دوره زمانى در ابتداى ناآرامى ها در سوریه هم فعال شده است. مشروح این گزارش در ادامه آمده است. بنا بر گزارش سایت «مادربرد»، اسناد جدیدی که «ادوارد اسنودن» منتشر کرده، فاش می کند که یکی از واحدهای سازمان اطلاعات انگلیس با حروف اختصاری «GCHQ» موسوم به «ستاد ارتباطات دولت انگلیس» تلاش کرده تا در طول آشوب های مربوط به انتخابات ریاست جمهوری سال 88 ایران و همچنین ناآرامی های مربوط به بیداری اسلامی در کشورهای عربی که از سال 2011 آغاز شده بود، بر فعالان اینترنتی اثرگذاری داشته باشد. «ستاد ارتباطات دولت انگلیس» (GCHQ) که یک سازمان اطلاعاتی در دولت بریتانیا است، مسئول عملیات جاسوسی، عملیات نظامی و حفاظت اطلاعات در این کشور است. مقر این سازمان در شهر «چلتنهام» واقع شده است. واحد ویژه این ستاد موسوم به گروه اطلاعات تحقیقات تهدید مشترک (JTRIG) زمانی شناسایی شد که در اسناد محرمانه رده بالا افشا شد، سعی کرده تا با استفاده از تاکتیک هایی موسوم به «هانی پات»، در انجمن های اینترنتی از جمله هکرهای ناشناس و گروه های دیگر نفوذ کرده و در فعالیت های آنها تغییراتی ایجاد کند. فعالیت های این گروه علیه هکرها قبلا گزارش شده است ولی تلاش این گروه برای نفوذ در خاورمیانه و اثرگذاری بر حوادث کشورهای خاورمیانه به ویژه ایران هرگز پیش از این گزارش نشده بود. اما «هانی پات» چیست؟ این مکانیزم امنیت رایانه ای، در اصل، یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع آوری فعالیت های غیرمجاز در شبکه های رایانه ای بر روی شبکه قرار می گیرد. یکی از سرویس های کوتاه کننده آدرس سایت ها که هم اکنون غیرفعال شده است، lurl.me، بوده که توسط «ستاد ارتباطات دولت انگلیس» راه اندازی شده بود که شبکه های اجتماعی را قادر می ساخت تا فعالیت های جاسوسی انجام دهند. این سرویس در توئیتر و دیگر شبکه های اجتماعی برای انتشار پیام هایی در حمایت از ناآرامی ها و آشوب ها در خاورمیانه مورد استفاده قرار می گیرد. این پیام ها با هدف اثرگذاری بر معترضانی که علیه دولت خود به خیابان ها آمده بودند، منتشر می شد تا آنها را تحریک کرده و به جاسوسی و جمع آوری اطلاعات بپردازند؛ اطلاعاتی که به این نهاد جاسوسی انگلیسی کمک می کرد تا بیش از پیش اهداف خود را در سراسر جهان پیش ببرد. این سرویس در حقیقت دستیابی به این افراد و ردیابی آنها را آسان تر می ساخت. نویسنده این گزارش تأکید می کند: من به این دلیل توانستم این اطلاعات را از میان اسناد اسنودن خارج کنم که خودم شخصا در گذشته هدف این سرویس اطلاعاتی انگلیسی قرار گرفته بودم. بنا بر اسناد افشا شده، این پروژه با یگان ویژه این نهاد جاسوسی اطلاعاتی انگلستان موسوم به «گروه اطلاعات تحقیقات تهدید مشترک» در ارتباط است که مأموریت اصلی آن استفاده از «حقه های کثیف» برای «نابود کردن، کاهش اعتبار و ایجاد اخلال» در کشورهای هدف از طریق «اعتبارزدایی» آنها می باشد. سرویس کوتاه سازی آدرس سایت اینترنتی با نام مستعار «DeadPool» در حقیقت یکی از ابزارهای «هانی پات» مورد استفاده یگان ویژه این سرویس اطلاعاتی انگلیس برای اثرگذاری در ایران و برخی کشورهای خاورمیانه به شمار می آید. بر اساس اسناد فاش شده اسنودن، این یگان ویژه جاسوسی، یک گروه عملیاتی برای اهداف بین المللی دارد که بعدا یک زیرگروه برای کشور ایران تشکیل داده بود. در بخشی از این اسناد آمده است: «تیم ایران در حال حاضر با هدف اثرگذاری بر برنامه هسته ای ایران از طریق: (1) اعتبارزدایی رهبری ایران و برنامه هسته ای این کشور، (2) ممانعت یا ایجاد اخلال در دسترسى ایران به اقلام مورد استفاده در برنامه هسته اى (3) انجام عملیات جاسوسى و جمع آوری اطلاعات و (4) مقابله با سانسور، فعالیت می کند». در ادامه این سند جزئیاتی درباره روش های به کارگرفته شده توسط یگان ویژه سرویس اطلاعات انگلستان برای دستیابی به این اهداف از طریق ایجاد شخصیت های جعلی در شبکه های اجتماعی، بارگذاری ویدئوهای یوتیوب، و ایجاد گروه های فیس بوکی برای ارائه دستور کار یا اطلاعات خاص، ارائه شده است. بسیاری از این تکنیک ها در یک سری از حساب های کاربری شبکه های اجتماعی که شدیدا از کوتاه کننده آدرس اینترنتی استفاده می کردند، کاملا مشهود است. بنا بر این گزارش، به نظر می رسد که تعداد حساب های کاربری توئیتری که در ماه ژوئن سال 2009 فعال بوده اند، بسیار اندک بوده و فالوئرهای آنها نیز بسیار کم بوده اند و مرتبا نیز مطالب مشابهی را توئیت می کردند و لینک ها را با استفاده از lurl.me گرفته بودند. یکی از اولین حساب های کاربری اینچنینی، 2009iranfree بوده است. به نظر می رسد بخش اعظمی از حساب های کاربری توئیتری که به ندرت فعالیت داشته اند، فعالیتشان حول موضوع قادر ساختن مردم ایران به دسترسی به اطلاعاتی که در غیر این صورت توسط دولت سانسور می شود، بوده است. در سند علوم رفتاری این یگان ویژه اطلاعاتی، این موضوع تحت عنوان «فراهم کردن دسترسی آنلاین به مطالب و اطلاعات سانسور نشده (به منظور ایجاد اخلال)» تعریف شده است. این موضوع از طریق ارائه اطلاعاتی درباره وبسایت های مسدود شده و دسترسی به گزارش های خبری بین المللی دنبال شده است. از سایت هایی که این حساب های توئیتری مدام به آنها ارجاع می داده اند، سایت iran-news.info بود که اخبار مربوط به ایران را به زبان انگلیسی، ارائه می کرد. شاید در ظاهر اینگونه بنظر برسد که ستاد ارتباطات دولت انگلیس و تظاهرات ضددولتی، هدفی مشترک در از بین بردن اعتبار حکومت ایران و مبارزه با سانسور داشته اند. اما خوب است بدانیم که یکی از اهداف اعلام شده گروه اطلاعات تحقیقات تهدید مشترک انگلیسی ها، استفاده آنلاین از نیروی انسانی برای جمع آوری اطلاعات (چیزی شبیه پروژه خبرنگار-شهروند) است و lurl.me از ابتدا برای انجام جاسوسی سیگنال (شنود اطلاعاتی با استفاده از سیگنال های الکترونیکی) به منظور سیاه نمایی استفاده می شده است. این گزارش می افزاید، هدف اصلی تم تکرارشونده این شبکه از حساب های کاربری توئیتری، تهییج خوانندگان و کاربران خارج از ایران برای ترغیب شمار اندکی در ایران برای اعتراض بوده که ادعا می شد علیه ریاست جمهوری این کشور انجام می گیرد. از روش های توصیف شده در سند این یگان ویژه اطلاعاتی انگلیس «در آوردن ادای یک شخص واقعی (برای اعتبارزدایی، ترویج بی اعتمادی، دلزده و دلسرد کردن، فریب دادن، بازداشتن، به تأخیر انداختن یا ایجاد اخلال» عنوان شده است. این گزارش در بخش دیگری می نویسد: بدون توجه به هدف نهایی که به نظر می رسد همچنان نامشخص باشد، به نظر می رسد که این گروه در ترویج بی اعتمادی در ایران به اهداف خود رسیده باشد. تمام اینها در شرایطی است که این سایت کوتاه کننده آدرس اینترنتی، در سال 2010 دیگر هیچ فعالیت جدیدی نداشته و پس از آن در سال 2011 به یکباره فعالیت خود را این بار در مورد سوریه در دوران بیداری اسلامی در کشورهای عربی آغاز کرده، آن هم با نام کاربری access4syria. این حساب کاربری صرفا در ماه های می تا ژوئن سال 2011 فعالیت داشته و تنها از ساعت 9 صبح تا 5 بعدازظهر به وقت گرینویچ از روزهای دوشنبه تا جمعه فعالیت می کرده است. این گزارش می افزاید: باور این مسئله دشوار است زمانی که این یگان ویژه اطلاعاتی نام های کاربری ساختگی را در شبکه های اجتماعی مدیریت می کند، تنها قادر باشد شمار محدودی حساب کاربری با محتوای کاملا یکسان ایجاد کند و آن هم تازه در زمان های محدود و صرفا به زبان انگلیسی فعالیت کند. با این وجود، صفحه ای از اسناد افشاشده درباره دشواری هایی که مأموران مخفی این سرویس اطلاعاتی در اجرای عملیاتشان با آن مواجه بوده اند نیز وجود دارد؛ دشواری هایی شامل حفظ بیش از دو یا سه هویت جعلی و دسترسی محدود به مشاوران زبانی. در یکی از اسناد فاش شده با عنوان «پشتیبانی علوم رفتاری برای اثرگذاری یگان ویژه اطلاعاتی و عملیات انسانی آنلاین» آمده است، حساب های فعالیت های توئیتری در سوریه نیز همانند حساب های کاربری ایرانی، حول هدف فراهم ساختن شرایطی برای شهروندان سوری به منظور دور زدن سانسور اینترنتی دولت، بوده است. بر اساس این سند، دستورالعمل های عربی ارائه شده در خصوص سوریه، خوانندگان را تهییج می کرده تا «از طریق به اینترنت متصل شوند، برای مثال، در خانه دوستان، فروشگاه های اینترنتی و یا در دفاتر شرکتها». همچنین از خوانندگان خواسته می شد، «از فیلترشکن برای باز کردن صفحات مسدود استفاده کنند»، همچنین مدعی می شدند که در این صورت از اینترنت امن استفاده می کنند. اسناد افشا شده نشان می دهد آخرین فعالیت سایت lurl.me مربوط به ماه نوامبر سال 2013 بوده است. منبع: خبرگزاری فارس
  21. تارگت xss برزیلی [Hidden Content]
  22. به گزارش واحد هک و نفوذ سایبربان؛ لحظاتی پیش خبری در یکی از وبگاه ها منتشر شد که مدعی حمله هکری اسرائیلی به نام Zurael_sTz به یکی از ارائه دهندگان خدمات اینترنت در ایران به نام شرکت دابا شد. این وبگاه خبری همچنین در ادامه خبر خود، به این موضوع نیز اشاره کرد که در حمله مذکور، اطلاعات مشتریان این شرکت به سرقت رفت. لازم به ذکر است که بر اساس بررسی صورت گرفته، وبگاهی که آدرس آن در خبر فوق ذکر شده، یکی از زیرمجموعه های شرکت دابا است و با بررسی مستندات ارائه شده در خبر از جانب هکر مذکور، ادعای این هکر مبنی بر هک یکی از ارائه دهندگان خدمات اینترنتی در ایران، قابل تائید نیست. البته این هکر، سوابقی هم در هک برخی وبگاه های کشورهای دیگر دارد و حملاتی به فلسطین، مصر و برخی وبگاه های اردنی در سوابق او مشاهده می شود. این هکر، در صفحه توییتر خود، سه فایل را قرار داد که مدعی شده آن ها را از وبگاه Parsiva.daba.co.ir، که یکی از زیرمجموعه های وبگاه دابا محسوب می شود، به دست آورده است. این هکر اسرائیلی که البته هنوز ارتباط وی با دولت رژیم صهیونیستی به اثبات نرسیده است، مدعی شده که تاکنون موفق به سرقت اطلاعاتی نظیر ایمیل، نام های کاربری و اطلاعات حساس نظیر رمزهای عبور و اطلاعات حساب های بانکی شده است.
  23. mhdei1380

    تارگت های Sql Injection

    تارگت [Hidden Content]
  24. شرکت Bishop Fox پهپادی موسوم به Danger Drone ساخته که در واقع یک لپ تاپ پرنده، برای هک کردن تمامی سیستم های ناامن است. در این لپ تاپ از رایانه کوچک Raspberry Pi استفاده شده و بر روی آن نرم افزارها و برنامه های مختلفی برای هک تعبیه شده است. قیمت این پهپاد 500 دلار است و البته ادعا شده هدف از ساخت و به پرواز درآوردن آن تست کیفیت دفاعی سیستم های رایانه ای مختلف است، تا آسیب پذیری ها و نقاط ضعف و قوت آن ها مشخص شود. پهپاد مذکور در زمان پرواز می تواند به سادگی تست های نفوذ را انجام دهد و توان دفاعی شبکه های رایانه ای را بیازماید. با توجه به اینکه بسیاری از فعالیت های هکری با سوءاستفاده از ضعف شبکه های بی سیم و وای فای و توسط افرادی در چند ده متری سیستم های مختلف صورت می گیرد، استفاده از چنین پهپادهایی می تواند به شناسایی هکرها نیز کمک شایانی نماید. هنوز مشخص نیست عموم علاقه مندان چه زمانی می توانند این پهپاد را خریداری کنند.
×
×
  • ایجاد مورد جدید...