رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

GHOST

کاربر رسمی
  • ارسال ها

    177
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    14

تمامی موارد ارسال شده توسط GHOST

  1. روش باز کردن پورت در ویندوز 7 باز کردن پورت در فایروال ویندوز اگر برنامه ای توسط فایروال ویندوز Block شده و شما می خواهید به آن برنامه اجازه ارتباط بدهید، می بایست آن برنامه را در تب Exception ویندوز فایروال اضافه کنید. به عنوان مثال برای برخی بازی های تحت شبکه می بایست به پورت خاصی و یا خود بازی اجازه دسترسی به منابع سیستم را بدهید. برنامه ها و پورت های که به این صورت استسنا قرار داده می شوند برای همیشه باز خواهند ماند و می بایست بعد از اتمام کار آنها را ببندیم. برای این کار مراحل زیر را طی نمایید: Windows 7 1. Control Panel را از منوی استارت باز نمایید. 2. روی آیکون Windows Firewall کلیک نمایید. توجه: اگر آیکون Windows Firewall در Control Panel موجود نبود، از قسمت بالا سمت راست View By را تنظیم کرده تا آیکون ها به صورت بزرگ نمایش داده شوند. 3. بر روی Advanced settings از ستون سمت چپ کلیک نمایید. 4. بسته به نیاز خود Inbound Rules و یا Outbound Rules را از سمت چپ پنجره Windows Firewall with Advanced Security انتخاب نمایید. 5. سپس New Rule را از ستون سمت راست انتخاب نمایید. 6. در پنجره باز شده گزینه Port را انتخاب کرده و روی Next کلیک نمایید. 7. در پنجره Protocol and Ports در قسمت بالا نوع پروتکل خود را انتخاب نمایید و در قسمت دوم شماره پورت را وارد کرده و روی Next کلیک نمایید. 8. در این پنجره می بایست نوع برخورد با پورت مشخص شده را تعیین نمایید. مثلما برای باز کردن یک پورت می بایست Allow the connection را انتخاب نماییم. روی Next کلیک نمایید. 9. در این پنجره می باست مشخص کنیم در چه شرایطی این Rule اجرا شود. 10. و در پایان برای Rule خود نامی انتخاب کنید و بر روی Finish کلیک نمایید.
  2. ابتدا هیستوری های مرور گرتونو دلیت کنید اگر بازم سایت ها بالا نیومدن مرور گرتونو دیلیت کنید دباره نصب کنید بازم نشد عکس از ارور بگیرید بفرستید
  3. Prakash, محقق امنیت انفورماتیک مستقل در هندوستان, اسیب پذیری امنیتی ای در فیسبوک یافته که میتواند برای هک اسان و بدون هیچگونه تعامل کاربر استفاده گردد. این باگ در ریست رمز عبورهای فیسبوک میباشد. مراحل ریست رمز عبور فیسبوک ساده است و کافی است که در صفحه کانکشن ان در سمت راست بالای صفحه روی “رمز عبور فراموش شده” کلیک شده و ادرس ایمیل و شماره تلفن و نام کامل و یا نام کاربری مربوط به اکانت وارد شده و سپس روی جستجو کلیک کرد. در اینزمان یک سری دستورات به کاربر که باید انها را دنبال کند داده میشود. سپس کاربر یک کد شش رقمی با اس ام اسی به ادرسش دریافت میکند که باید انرا در فرم ریست رمز عبور وارد کند تا بتواند رمز عبور جدیدی برای خود تعیین نماید. اما مشکل در این است که برخلاف سایت اصلی facebook.com هیچگونه محدودیتی روی سایت بتای فیسبوک و یا beta.facebook.com و mbasic.beta.facebook.com که برای کاربرانی است که مایلند قابلیتهای جدید شبکه را تجربه کنند وجود ندارد. Anand Prakash با استفاده از یک اسکریپت توانسته حمله brute-force روی پلاتفرم تست انجام داده و همه ترکیبهای ممکن این شش رقم را ازمایش کند. بعد از ریست رمز عبور پلاتفرم تست وی سپس برای ازمایش انرا در مورد حساب کاربری خود استفاده نموده و نتیجه موفقیت امیز بوده است.وی میگوید : “این اسیب پذیری, دسترسی کامل من به حساب کاربری سایر کاربران را با تعیین رمز عبوری جدید میسر ساخت. من میتوانستم همه پیامها و اطلاعات مربوط به کارتهای پرداختی ذخیره شده در بخش پرداخت و تمام تصاویر خصوصی و غیره انها را ببینم.” وی سپس انرا روی سایت اصلی استفاده نموده اما بعد از ۱۰/۱۲ رمز عبور غیر معتبر دسترسی بطور خودکار مسدود شده است. Anand Prakash این باگ را در ۲۲ فوریه به اطلاع فیسبوک رسانده و فیسبوک انرا تائید و فردای همانروز انرا اصلاح کرده است و ۱۵۰۰۰ دلار پاداش نیز برای این کشف به Anand Prakash پرداخته است.
  4. حققان Bleeping Computer خبر از کشف بدافزاری از نوع باج افزار داده اند که عملکردی عجیب و در عین حال جالب در مقایسه با همنوعان خود دارد. این باج افزار جدید با نام Cerber همچون بسیاری از باج افزارهای دیگر با استفاده از الگوریتم قدرتمند AES-256 اقدام به رمزنگاری فایل های قربانی می کند. هدف از اینگونه رمزنگاری ها تغییر ساختار فایل است؛ بنحوی که تنها با استفاده از کلیدی که در نزد مهاجم است بتوان فایل را بحالت اولیه باز گرداند. Cerber محتوا و نام فایل ها را رمزنگاری و پسوند آنها را به Cerber تغییر می دهد. همچنین این باج افزار فایل های موجود در پوشه های اشتراکی را که کاربر دستگاه آلوده شده به آنها دسترسی با حق نوشتن دارد – و نه فقط پوشه های Map شده – نیز رمزنگاری می کند. با پایان یافتن فرآیند رمزنگاری، Cerber سه فایل با پسوندهای TXT،وHTML و VBS را بر روی Desktop کاربر کپی می کند. این فایل ها حاوی دستورالعمل پرداخت باج هستند. در فایل VBS کدی از نوع مبدل “نوشته به صوت” قرار دارد و زمانی که کاربر این فایل را اجرا می کند پیامی صوتی پخش شده و در آن بصورت مکرر گفته می شود که فایل های کاربر رمز شده اند. همچنین اگر باج افزار تشخیص دهد بر روی دستگاهی در یکی از کشورهای عضو شوروی سابق اجرا شده، پروسه خود را متوقف می کند. شبکه گستر به نقل از سایت Bleeping Computer، نویسندگان Cerber این باج افزار را در قالب سرویس (Software as a Service) در یک تالار خصوصی اینترنتی روسی زبان عرضه می کنند. این بدان معناست که تبهکاران حتی با دانش کم برنامه نویسی نیز می توانند از این باج افزار برای اهداف خرابکارانه خود سود ببرند.
  5. GHOST

    توصیه امنیتی مهم Cisco

    با توجه به تحقیقات انجام شده، سوئیچ های مدل Nexus سری های ۳۰۰۰ و ۳۵۰۰ از شرکت سیسکو حاوی یک حساب کاربری پیش فرض با سطح دسترسی مدیر می باشند. رمز عبور این حساب کاربری به صورت ثابت درون تجهیز وجود دارد و می تواند از طریق ارتباط از راه دور نیز قابل دسترس باشد. شرکت سیسکو به منظور رفع این آسیب پذیری و پاک کردن حساب کاربری پیش فرض موجود بر روی تجهیز، یک آپدیت نرم افزاری برای سوئیچ های Nexus سری های ۳۰۰۰ و ۳۵۰۰ فراهم کرده است. به گفته سیسکو این حساب کاربری هنگام نصب نرم افزار Cisco NX-OS ایجاد می شود و تغییر و یا حذف این حساب کاربری بدون تأثیر بر عملکرد تجهیز امکان پذیر نیست. سیسکو این آسیب پذیری را در دسته آسیب پذیری های بحرانی قرار داده است، به این دلیل که فرآیند احراز اصالت با این حساب کاربری می تواند به حمله کننده امکان دسترسی به پوسته bash با سطح دسترسی root را بدهد. این امر بدین معنی است که حمله کننده می تواند به طور کامل کنترل تجهیز را در دست گیرد. عاملی که می تواند به طور بالقوه اثر این حمله را کاهش دهد آن است که در بسیاری از نسخه های NX-OS، حساب کاربری پیش فرض موجود فقط از طریق telnet قابل دسترس می باشد و سرویس telnet نیز به صورت پیش فرض غیرفعال است. تنها استثناء در این مورد، سوئیچ Nexus سری ۳۵۰۰ می باشد که نسخه ۶٫۰(۲)A6(1) از NX-OS بر روی آن وجود دارد. در این تجهیز علاوه بر telnet از طریق SSH نیز می توان با آن ارتباط برقرارکرد. تجهیزاتی که این آسیب پذیری بر روی آن ها وجود دارد شامل موارد زیر است: سوئیچ های سیسکو مدل Nexus سری ۳۰۰۰ که نسخه های NX-OS زیر بر روی آن ها در حال اجراست: • ۶٫۰(۲)U6(1) • ۶٫۰(۲)U6(2) • ۶٫۰(۲)U6(3) • ۶٫۰(۲)U6(4) • ۶٫۰(۲)U6(5) سوئیچ های سیسکو مدل Nexus سری ۳۵۰۰ که نسخه های NX-OS زیر بر روی آن ها در حال اجراست: • ۶٫۰(۲)A6(2) • ۶٫۰(۲)A6(3) • ۶٫۰(۲)A6(4) • ۶٫۰(۲)A6(5) • ۶٫۰(۲)A7(1) سیسکو برای تمام این نسخه ها، نسخه اصلاح شده فراهم کرده است. البته توصیه سیسکو به مشتریان خود، ارتقاء NX-OS برای سوئیچ های سری ۳۰۰۰ به نسخه ۶٫۰(۲)U6(5a) و برای سوئیچ های سری ۳۵۰۰ به نسخه ۶٫۰(۲)A7(1a) یا ۶٫۰(۲)A6(5a) می باشد. نسخه های ذکرشده دارای وصله های امنیتی برای دو آسیب پذیری دیگر نیز می باشند که می توانند منجر به DOS شدن تجهیز شوند. برای مشاهده نسخه فعلی NX-OS می توان از دستور زیر استفاده کرد: # show version Cisco Nexus Operating System (NX-OS) Software TAC support: [Hidden Content] Documents: [Hidden Content] Copyright © 2002-2015, Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained herein are owned by other third parties and are used and distributed under license. Some parts of this software are covered under the GNU Public License. A copy of the license is available at [Hidden Content]. Software BIOS: version 2.6.0 loader: version N/A kickstart: version 6.0(2)U6(2) system: version 6.0(2)U6(2) همچنین برای مشاهده فعال و یا غیر فعال بودن سرویس telnet با سطح دسترسی مدیر بایستی دستور زیر را اجرا کرد: # show feature | incl telnet telnetServer 1 disabled
  6. هاست سی پنل 1 گیگابایتی متقاضیان برای دریافت اطلاعات بیشتر پ.خ بفرستید .

  7. آموزش تصویری شبکه کردن دو کامپیوتر با کابل کراس دورانی که کامپیوترها مستقل و جدا از هم بودند خیلی وقت است که تمام شده است و الان همه ما بارها و بارها برایمان پیش آمده است که می خواهیم بدون استفاده از فلش درایو و یا بلوتوث بین دو کامپیوتر ارتباط برقرار کنیم و یا شاید برای یک بازی تحت شبکه دنبال راه حلی گشته ایم. ما در این مقاله قصد معرفی چندین روش برای رسیدن به این منظور را داریم. اگر حجم اطلاعاتی که می خواهید انتقال دهید کم باشد شما میتوانید از فلش دیسک استفاده کنید اما اگر اطلاعات زیاد باشند و شما بخواهید دائما اطلاعات را بین کامپیوتر ها انتقال دهید این روش بسیار کسل کننده و وقت گیر می باشد. این روش در مقایسه با روش کابلی بسیار کندتر عمل می کند. روش دیگر اتصال دو کامپیوتر ایجاد یک شبکه خانگی بدون سیم است که این روش هم مزایا و معایب خودش را دارد. پس فعلا بهترین پیشنهاد اتصال دو کامپیوتر از طریق کابل اترنت است که به روشی مطمئن و سریع بین کاربران رواج یافته است. کابل اترنت چیزی بیش از یک کابل ساده که سر و ته آن با کانکتورهای Rj45 بسته شده است نیست. اما دو نوع کابل اترنت وجود دارد که شما میتوانید از آن ها با توجه به نیاز خود استفاده کنید. اولین مورد به کابل Straight معروف است و دومین کابل نیز Crossover نام دارد. (در شکل زیر میتوانید نمودار پیکربندی هر یک از کابل ها را مشاهده کنید). به طور خلاصه باید گفت که با کابل کراس(crossover) تنها میتوانید به انتقال اطلاعات بپردازید اما کابل استرایت(straight) چندین کاربرد مختلف دارد. در این مقاله ما قصد نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس برای انتقال اطلاعاتی از قبیل فایل ها ویدوئوها و تصاویر را داریم. مواد موردنیاز: ۱- یک کابل کراس یا استرایت که در اینجا ما از کابل کراس استفاده میکنم ۲- کارت های شبکه از پیش نصب شده روی هر دو کامیپوتر ۳- در ضمن هر دو کامپیوتر نیز باید درایور مناسب کارت شبکه خود را در حالت نصب داشته باشند که معمولا به طور پیشفرض نصب شده اند. پیکربندی کامپیوترها : ۱-برای شروع باید برای هر کامیپیوتر آدرس آیپی مختلفی تنظیم شود برای این کار وارد کنترل پنل خود شوید و روی گزینه Network and Sharing Center کلیک کنید و در صفحه نمایان شده مطابق شکل زیر روی گزینه Change adapter settings کلیک کنید. در پنجره Network Connections مطابق زیر روی گزینه مورد نظر راست کلیک کرده و Properties را انتخاب کنید. سپس از پنجره Local Area Connection Properties به زبانه Network بروید و روی گزینه Internet Protocol Version 4 کلیک کرده و روی دکمه Properties کلیک کنید. حال آدرس هر یک از کامیپوتر ها (در این جا دو کامپیوتر با ویندوز۷) را مطابق زیر تعیین کنید. کامپیوتر اول : (IP address: (192.168.0.1 (Subnet mask: (255.255.255.0 کامپیوتر دوم : (IP address: (192.168.0.2 (Subnet mask:(255.255.255.0 کار تمام است، حالا کافی است که فایل های موردنظرتان را به اشتراک بگذارید و تحت شبکه بازی کنید. آموزش ویدیویی اینجا کلیک کنید
  8. تمامی این هاست های رایگان از سایت هاستینگر آمریکایی میگیرن hostinger.co.uk و این سیستم ایران رو تحریم کردن و به ما میزبانی نمیدن برای همینم ایران خطوتشو فیلتر کرد حدود 50 درصد هاست های ما و تمامی هاست دهی های رایگان از این شرکت بود و خیلی از هاستینگای کشور الان از کار افتاه
  9. راه های کسب درآمد از سایت ؟ 1_ پست ثابت در صفحات سایت 2_ کسب درآمد کلیکی 1-2_ پاپ آپ 2-2_ بنری 3_ تبلیغات بنری 4_ بک لینک --------------------------------------------------------- 1- پست ثابت چیست ؟ شما کدی تبلیغاتی در سایتتون قرار میدین این کد به صورت پست ثابت در میاد و برای هر بازدید سایت پذیرنده به شما مبلغی میدهد بهترینشان هم سایت لرد پاپ آپ هست lordpopup.com 2- کسب درآمد کلیکی چیست ؟ کسب درآمد کلیکی به اضای هر کلیک که در سایت شما از طرف بازدید کننده میشود مبلغی به حسابتان در سایت پذیرنده اضافه میشود کسب درآمد کلیکی 2 نوع دارد پاپ آپ و پنری پاپ آپ طوری هستش که وقتی بازدید کننده کلیکی توی سایت انجام دهد صفحه تبلیغاتی باز میشود بنری هم توری هستش که بازدید کننده باید روی بنر کلیک کند نمونه سایت برتر پاپ آم دهی POPUP94.IR سایت تبلیغات بنری anetwork.ir 3- تبلیغات بنری چیست ؟ شما مکان هاییرا در سایتتان مشخص میکنید برای تبلیغات و آن مکان هارا کرایه میدهید بسته به خود صاحب سایت و بازدیدش دارد تعرفه قیمت 3- فروش بک لینک چیست ؟ اگر سایتتان در الکسا و پیج رنگ گوگل خوبی داشته باشد میتوانید بک لینک اراعه دهید یعنی با درج لینک سایت مشتری به ازای ماهانه و.. پول دریافت کنید الان یه مشاوره 15 هزار تومانی بهتون دادم خوب استفاده کن ازش
  10. GHOST

    جایزه مسابقه

    درود بنده ریسلر دارم و تصمیم گرفتم برای مسابقه بعدی هاست 1 گیگ بدم برای مسابقه بعدی هاست 1 گیگابایتی سی پنل هم در جایزه ها ذکر کنید که از طرف بنده داده میشه سپاس
  11. آموزش تنظیمات گوشی آندرویدی برای اتصال به کامپیوتر اگر گوشی آندرویدی شما از طریق پورت USB به رایانه متصل نمی شود، می توانید از روش های زیر برای رفع این مشکل استفاده نمایید: ۱- تنظیمات گوشی انجام نشده است: برای انجام تنظیمات گوشی، با توجه با نوع سیستم عامل، همچنین زبان فارسی یا انگلیسی، می‌تواند مثل گزینه‌های زیر باشد: نکته: تا بعد از انجام تنظیمات، گوشی‌تان را به کامپیوتر وصل نکنید الف: منوی فارسی: تنظیمات← برنامه← پیشرفته← فعال کردن تیک مربوط به گزینه‌ی اشکال زدایی usb سپس مجدداً به این آدرس بروید: تنظیمات← بی سیم/شبکه← ابزارهای usb ← انتخاب گزینه‌ی اتصال به رایانه← اتصال انبوه ب: منوی انگلیسی: Setting→Application→Development→USB debugging سپس: Setting→Wireless and network→USB utilities→Connect storage to PC ج: یا تنظیمات زیر: Settings→applications→development→usb debuggingفعال شود نکته: در تنظیمات فوق، گزینه ی usb debugging فعال شود و یا تنظیمات زیر را انجام دهید: setting→ storage→ charge only→usb computer connection→mtp نکته: در تنظیمات بالا charge only را غیر فعال و mtp را فعال کنید در صورتی که تنظیمات گوشی شما جزو مواردی که ما اشاره کردیم نبود، می توانید با کمی زیر و رو کردن گوشی! تنظیمات مشابه را یافته به راحتی آنها را فعال کنید ۲- درایور گوشی نصب نشده است: در صورتی که از ویندوز XP یا ویستا استفاده می‌کنید، نیازمند نصب درایور و برنامه جانبی برای مدیریت گوشی روی کامپیوتر هستید. با جستجو در اینترنت، می‌توانید درایور گوشی را دانلود و روی سیستم نصب کنید. ویندوز ۷ آپدیت شده و ویندوز ۸ نیاز به نصب درایور ندارد.
  12. هاست 1 گیگ و پهنای باند 200 مگابایتی برای 3 نفر از اعضای گارد ایران تلاش میکنم 5 نفرش کنم پیام دوستانی که میخوان خصوصی بدین دوستان اگر از هاست به خوبی استفاده نکنن ساسبند میشن و برای بقیه اعضا گزاشته میشه فدا مدا

  13. مدیران شرکت Dixons Carphone عرضه کننده گوشی های تلفن همراه و دیگر محصولات الکترونیک خبر سرقت اطلاعات ۲٫۴ میلیون نفر از مشتریانش توسط هکرها را تایید کرده‌اند. این گروه تجاری که با عناوین مختلفی همچون Carphone Warehouse، Currys و PC World در انگلیس و ایرلند فعالیت می کند اعلام کرده که مهاجمان به بخشی از این مجموعه حمله کرده اند که وظیفه مدیریت سه وب سایت OneStopPhoneShop.com، e2save.com و Mobiles.co.uk را بر عهده دارد. نقص امنیتی در سیستم های آی تی این سایت ها موجب موفقیت هکرها در جریان حملاتشان شده است. این بخش خدمات خود را به موسسات و شرکت های دیگری همچون iD Mobile، TalkTalk Mobile، Talk Mobile هم ارائه می دهد و به همین علت ۴۰۰ هزار نفر از مشتریان خدمات هم دچار مشکل شده اند. Dixons Carphone می گوید از چهار روز قبل از وقوع این حملات هکری آگاه شده وبه دنبال ایمن سازی سیستم های خود است. فارس به نقل از رویترز،‌ تا به حال اسامی،‌آدرس و مشخصات بانکی حدود ۲٫۴ میلیون نفر از مشتریان این شرکت به سرقت رفته و اطلاعات رمزگذاری شده کارت های اعتباری حداکثر ۹۰ هزار نفر هم افشا شده است.
  14. نتایج یک تحقیق انجام شده توسط چند دانشجوی کارشناسی دانشگاه New Haven نشان می دهد ۳۵ درصد بانک های بررسی شده توسط این گروه، ضعف های قابل توجهی در سیاست گذرواژه ای (Password Policy) خود دارند. این دانشجویان با انتخاب ۱۷ بانک و بررسی سیاست های انتخاب گذرواژه توسط کاربران در سایت این بانک ها دریافته اند ۶ بانک که مجموعاً دارای ۳۵۰ میلیون کاربر هستند تفاوتی میان حروف بزرگ و کوچک قائل نمی شوند. این بدان معناست که کاربر ناآگاه برای دسترسی یافتن به حساب بانکی آنلاین خود در سایت این بانک ها می تواند از گذرواژه ای با استحکام ضعیف تر از گذرواژه تخصیص داده شده به بسیاری از شبکه های اجتماعی معروف همچون Twitter استفاده کند. این در حالی است که سالهاست که استفاده از گذرواژه های متشکل از حروف بزرگ و کوچک موضوعی عادی برای اکثر کاربران تبدیل شده است. در این تحقیق اشاره ای به امکان استفاده از نشانه های غیرعددی و غیرالفبایی همچون % و * در گذرواژه کاربران نشده است. یکی از روش های رایج مورد استفاده نفوذگران برای دست یافتن به گذرواژه کاربر هدف، بهره گیری از حملات جستجوی فراگیر (Brute-Force Attack) است. در این حملات تمامی حالات ممکن تا رسیدن به گذرواژه بررسی می شود. تفاوت ترکیب حالات ممکن، با ۶۲ کاراکتر نسبت به ۲۶ کاراکتر بسیار قابل توجه است. در نظر گرفتن تمامی حالات یک گذرواژه با طول ۸ کاراکتر متشکل از حروف – بدون حساسیت به حروف بزرگ و کوچک – تنها ۸ ساعت طول می کشد. اما گذرواژه ای با همین طول کاراکتر، با حساسیت به حروف بزرگ و کوچک، تقریباً ۲۶ روز به طول می انجامد. محققان این تحقیق به این مشکل نیز اشاره کرده اند که بانک های بررسی شده مکانیزم مشخصی برای گزارش مشکلات امنیتی به آنها اعلام نکرده اند. شبکه گستر، هر چند یک کاربر آگاه همیشه با انتخاب گذرواژه مناسب و استفاده نشده در سایت های دیگر می تواند احتمال هک شدن حساب کاربری خود را تا حد زیادی به حداقل برساند اما نقش و اهمیت سیاست های صاحبان سایت ها در ملزم کردن کاربران در استفاده از گذرواژه های مستحکم بسیار پررنگ و غیر قابل انکار است.
  15. GHOST

    قفل‌های چمدان هم هک میشود

    با انتشار تصویری از کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا در فضای مجازی، همه افرادی که دارای چاپگر سه بعدی هستند می‌توانند یک نمونه از این کلیدها تهیه کنند. همه مسافران در آمریکا موظف به استفاده از این کلیدها در حین مسافرت های هوایی هستند. کلیدهای مذکور علاوه بر حفاظت از اموال مسافران کاربردهای امنیتی و ضدتروریستی هم دارند. زیرا به افسران امنیتی امکان می دهند بدون باز کردن یک چمدان یا قفل هایش درون آن را بررسی کنند. روزنامه واشنگتن پست هفته قبل برای اولین بار تصویری از این کلیدها را در یکی از مقالات خود منتشر کرد و اگر چه به سرعت عکس مربوط به این کلیدها را تغییر داد، اما همین زمان کوتاه برای دست به دست شدن عکس مذکور توسط هکرها و ساخت کلید از روی عکس با استفاده از چاپگرهای سه بعدی کافی بود. برخی افراد که با استفاده از عکس های مذکور کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا را تهیه کرده اند می گویند این کلیدها را با موفقیت مورد استفاده قرار داده اند. قفل های یاد شده در اکثر فرودگاه ها و بسیاری از فروشگاه های عرضه کننده خدمات مسافرتی در کل آمریکا در دسترس هستند و حال مشخص نیست امنیت ساک ها و چمدان های مردم در فرودگاه های آمریکا چگونه تامین می شود.
  16. درود چه کسی به جیمیلتان متصل هست آی پیش چیه و از کجاست ؟ [Hidden Content] به این قسمت از اکانتتان بروید . و دست گاه هایی که به شما متصل هستن و آخرین فعالیت هایشان را مشاهده کنید
  17. 1- استفاده از روش تایید دو مرحله ای باور کنید که چیز عجیبی نیست . سخت و دست و پا گیر هم نیست . تنها یک روش بسیار عالی برای بالا بردن امنیت شما در سرویس های مختلف گوگل از جمله جیمیل است . قبلا در مورد این روش توضیح داده ایم . اما مروری دوباره بر آن خواهیم داشت . فرض کنید که از همان روش قدیمی لاگین به جیمیل خود استفاده میکنید . در این روش تنها یک نام کاربری و یک کلمه عبور در اختیار شماست . حالا فرض میکنیم که این مورد لو رفته باشند . چه اتفاقی خواهد افتاد ؟ ساده است ؛ هر کسی میتواند وارد جیمیل شما شده و از آن استفاده کند . نه تنها جیمیل بلکه تمامی سرویس های گوگل با استفاده از این نام کاربری و کلمه عبور شما در دسترس خواهند بود . اما روش هوشمندانه گوگل چیست ؟ تایید دو مرحله ای ! در این روش حتی اگر کلمه عبور شما نیز افشا شود ، یک سد امنیتی بسیار قدرتمند دیگر در مقابل فرد مهاجم خواهد بود . سدی که به این سادگی ها شکسته نمیشود . در این روش پس از وارد کردن نام کاربری و کلمه عبور ، یک کد تایید یا Verification Code به تلفن همراه یا خط ثابت شما ارسال خواهد شد و شما باید این کد تایید را در مرحله بعدی وارد کنید تا دسترسی به جیمیل ( یا سرویس های دیگر گوگل ) حاصل شود . بنابراین نتیجه میگیریم که اگر کسی دسترسی به تلفن همراه یا خط ثابت شما نداشته باشد ، نمیتواند این کد را مشاهده کند . پس عملا دسترسی به حساب کاربری مذکور ، غیر ممکن خواهد بود . اگر قصد دارید قابلیت 2 – Step Verification یا همان تایید دو مرحله ای را فعال کنید ، به اینجا بروید . صفحه ای باز شده که باید نام کاربری و کلمه عبور جیمیل خود را وارد کنید . در صفحه بعد شما میتواند حداکثر دو شماره تلفن وارد کنید . پس روی لینک Add a phone number کلیک کنید . در این صفحه میتوانید یک شماره تلفن وارد کنید . فرقی هم بین خطوط ثابت و همراه وجود ندارد . اما به دو نکته توجه داشته باشید . اگر قصد استفاده از تلفن همراه دارید ، میتوانید هر دو حالت SMS و Voice را انتخاب کنید . SMS که مشخص است و برای شما یک پیام کوتاه ارسال خواهد شد که حاوی کد تایید است . اما در صورت انتخاب گزینه Voice از طرف شرکت گوگل با شما تماس گرفته میشود و یک سیستم گویا به شما این کد را اعلام میکند ( برای تلفن همراه بهتر است از همان SMS استفاده کنید ، چون سرعت مکالمه سیستم گویا که به زبان انگلیسی هم میباشد زیاد است و ممکن است در یادداشت کردن آن به مشکل بخورید ) . در صورت استفاده از خط ثابت نیز حالت Voice را انتخاب کنید . چون خطوط ثابت ( حداقل در ایران ) امکان دریافت پیام کوتاه را ندارند . لازم به ذکر است که این روش در کشور ما به درستی کار میکند و شخصا این مورد را امتحان کرده ام . در مورد SMS های ارسالی از سوی گوگل نیز هیچ مشکلی وجود ندارد و با دو اپراتور ایرانسل و همراه اول که در کشور ما خدمات خود را ارائه میکنند ، به درستی کار میکند . برای وارد کردن شماره تلفن خود ابتدا باید Iran را از لیست کشویی انتخاب کنید . سپس در تکست باکس مقابل شماره تلفن همراه یا ثابت را وارد کنید . اکنون با توجه به صحبت های بالا در مورد خطوط ثابت و همراه و دریافت کد تایید ، یکی از حالت های SMS یا Voice را انتخاب کنید . در صورتی که میخواهید از درستی کارکرد این روش روی تلفن تان مطمئن شوید ، روی لینک optional Test the phone کلیک کنید تا محتویات آن نمایش داده شود و سپس روی دکمه Send Code کلیک کنید تا یک کد تایید به منظور تست برای شما ارسال شود . سپس کد ارسال شده را در تکست باکس همین قسمت وارد کنید تا از درستی عملیات اطمینان حاصل کنید . حالا کافیست روی دکمه Save در پایین این قسمت کلیک کنید تا شماره تلفن وارد شده ذخیره شود . همین ! کار تمام است . از این به بعد هرگاه که قصد ورود به یکی از سرویس های گوگل را داشته باشید ، پس از وارد کردن کلمه عبور ، کد تایید به تلفن همراه یا ثابت شما ارسال شده و سپس از شما خواسته میشود تا آن را وارد کنید . اگر هیچکدام از تلفن هایی که وارد کرده ایم در دسترس مان نبود ، آن موقع تکلیف چیست ؟ نگران نباشد ! گوگل فکر اینجای کار را هم کرده است و قابلیت Backup Codes را به شما معرفی میکند . 10 کد در اختیار شما قرار میگیرد تا در مواقعی که دسترسی به هیچ کدام از تلفن های وارد شده را نداشتید ، از آنها استفاده کنید . کافیست در همان صفحه ی اول روی گزینه Show Bakcup Codes کلیک کنید تا این 10 کد به شما نشان داده شوند . اکنون میتوانید آنها را در یک فایل تکست نگه دارید کنید و یا از آن ها را پرینت بگیرید و در یک جای امن و در دسترس نگهداری کنید . گوگل به شما توصیه میکند که این کدها را در کیف پول خود بگذارید . ولی اکیدا توصیه میکنیم که نگذارید کسی آنها را ببیند . چون تمام این روتین امنیتی با استفاده از این 10 کد ، بی اثر خواهد شد . یک نکته ! برنامه هایی که به کلمه عبور اکانت گوگل شما احتیاج دارند باید به شکل دیگری مورد استفاده قرار دهید . در بیشتر برنامه هایی که به کلمه عبور اکانت گوگل شما احتیاج دارند ، مسئله تایید دو مرحله ای لحاظ نشده است ( حداقل تاکنون که اینگونه بوده ) . مثل برنامه های مدیریت ایمیل . در این روش باید از قابلیتی به نام Specification Password استفاده کنید . این کلمه عبور را میتوانید به عنوان جایگزینی برای کلمه عبور اصلی خود استفاده کنید تا مشکلی پیش نیاید . در این مورد قبلا به صورت مفصل توضیح داده ایم که توصیه میکنیم این مطلب از گویا آی تی را مطالعه کنید . 2- فعال کردن HTTPS HTTPS به صورت ساده ترکیبی از پروتکل های HTTP و SSL است . پروتکل HTTP امنیت زیادی ندارد و برای رد و بدل کردن اطلاعات مهم به هیچ وجه توصیه نمیشود . اما با استفاده از پروتکل SSL یک لایه ارتباطی امن بین شما و سرور وبسایتی که با آن در ارتباط هستید بوجود می آید که در این بین همه چیز به صورت رمزنگاری شده خواهد بود و حتی اگر فردی در بین راه بتواند این اطلاعات را بدست بیاورد ، چیزی جز یک مشت داده ی نامفهوم نخواهد دید . این مورد در هنگام استفاده از شبکه های وای – فای رایگان هم که معمولا رمزنگاری شده نیستند ، بسیار مفید است . جیمیل به صورت پیشفرض از پروتکل HTTPS استفاده میکند . اما گاهی احتیاط نیز لازم است و باید تنظیمات جیمیل را بررسی کنید تا از فعال بودن این گزینه مطمئن شوید . پس ابتدا به جیمیل رفته و روی آیکون ” چرخ دنده ” کلیک کنید . در لیست ظاهر شده گزینه Settings را انتخاب کنید . در صفحه تنظیمات و در بخش General ، قسمت Browser Connection را بررسی کنید تا گزینه Always use https فعال باشد . تصدیق 2 مرحله ای قبلا مدیر نیز درین پست توضیح داد [Hidden Content] 3- بررسی قابلیت Grant Access به منظور جلوگیری از دسترسی دیگران به اکانت جیمیل شما قابلیت Grant Access بسیار مفید است ولی در عین حال میتواند مثل یک شمشیر دو لبه باشد و مشکلاتی نیز به بار بیاورد . اما ابتدا نگاهی به این قابلیت داشته باشیم و ببینیم چگونه کار میکند . فرض کنید که چند روزیست GF محترم شما به جنابعالی شک کرده و برای اینکه شک و شبهات از بین برود ، از شما میخواهد که اطلاعات کاربری جیمیل خود را به وی بدهید تا ته و توی ایمیل های شما را در بیاورد و اگر پای فرد دیگری در میان بود ….. . اما واقعا این اطلاعات را نباید به هیچکس بدهید . در اینجاست که قابلیتی به نام Grant Access واقعا به کار خواهد آمد . با استفاده از این قابلیت میتوانید حداکثر به 10 نفر اجازه دهید تا به ایمیل های شما دسترسی داشته باشند ، بدون اینکه بخواهید کلمه عبورتان را به آنها بدهید . البته لازم به ذکر است که طرف مقابل نیز باید از سرویس جیمیل استفاده کند و برای سایر سرویس های ایمیل مثل یاهو میل و هاتمیل این امکان وجود ندارد . اما روش استفاده از این قابلیت چگونه است ؟ کافیست ابتدا به قسمت تنظیمات جیمیل بروید . در قسمت تنظیمات به بخش Accounts and Import بروید . کمی پایین تر میتوانید گزینه Grant Access to your account را مشاهده کنید . روی لینک Add another account کلیک کنید تا پنجره ی مربوطه باز شود . اکنون آدرس جیمیل طرف مقابل را وارد کنید و دکمه Next Step را کلیک کنید . در مرحله بعد باید روی دکمه Send email to grant access کلیک کنید . بلافاصله ایمیلی برای طرف مقابل تان ارسال خواهد شد و او باید روی لینک تایید داخل ایمیل کلیک کند . نهایتا بعد از 30 دقیقه فرد مقابل میتواند محتویات جیمیل شما را مشاهده کند . اما حالا فرض کنید که این عملیات توسط هکری انجام میشود که به اکانت شما نفوذ کرده ! خیلی راحت به آدرس جیمیل خود یک درخواست دسترسی میفرستد و آن را تایید میکند . نهایتا بعد از 30 دقیقه محتویات جیمیل تان برای وی قابل مشاهده خواهد بود . حتی قضیه موقعی بدتر میشود که وی میتواند از طرف شما نیز اقدام به ارسال ایمیل کند . حالا که عمق فاجعه ای که به صورت بالقوه احتمال رخ دادنش وجود دارد را درک کردید ، بهتر است همین حالا به این قسمت بروید و بررسی کنید تا آدرس جیمیل مشکوکی وجود نداشته باشد . مثلا در تصویر زیر مشاهده میکنید که یک آدرس جیمیل در این بخش وجود دارد ( البته این آدرس متعلق به بنده است و به صورت امتحانی ساخته شده است ) . در صورتی که آدرس مشکوکی در این بخش رویت کردید ، خیلی سریع دست به کار شوید . کافیست به قسمت سمت راست این آدرس رفته و گزینه Delete را کلیک کنید . در پیغام ظاهر شده نیز دکمه OK را انتخاب کنید . کار تمام است . منبع = gooyait.com
  18. دلم یه سایت میخواد که نامبر 1 باشه

  19. GHOST

    هک آندروید ۵.۱ + ویدیو

    اگر از کاربران آندروید ۵ و ۵٫۱ آب‌نبات چوبی هستید و دلتان از این خوش است که گوشی هوشمند شما مثل آیفون دارای باگ امنیتی نیست، سخت در اشتباه هستید. در تازه‌ترین ویدئوی منتشر شده در این خصوص شیوه هک این سری از اسمارت‌فون‌ها به نمایش گذاشته شده است. هکر با زدن کارراکتر ستاره * به صورت زیاد و پی در پی و کپی پیست کردن آن در قسمت ورود رمز تا جایی اینکار را ادامه می‌دهد که به قسمت دوربین دسترسی پیدا می‌کند و باز اینکار را به صورت متوالی انجام می‌دهد و نهایتاً در حالت آماده بکار دوربین گوشی را معطل تا خود گوشی دوربین را ببندد که با این کار شما به گوشی و تنظیمات آن دسترسی پیدا می‌کنید. این اشکال در فایل امنیتی CVE-2015-3860 آندروید ۵ و ۵٫۱ وجود دارد. با توجه به گزارش این رخنه، گوگل نهایتاً تا یک ماه آینده با آپدیت کردن نسخه‌ی حاضر این رخنه امنیتی را هم خواهد بست. بنابراین توجه داشته باشید و فعلاً گوشی‌تان را از خودتان خیلی دور نکنید. زیرا قابل رمزگشایی و هک شدن رمز عبور هستند. ویدئوی زیر نحوه اینکار را به خوبی به نمایش گذاشته است. با هم به تماشای آن می‌پردازیم. برای تماشای فیلم اینجا کلیک کنید . HELL BOY اختصاصی گارد ایران مدیریت محترم روزی 6 تا خبر مفید میزارم که ناب نابه ولی هنوض مدیر بخش خبری نشدم لطفا یه نگاهی به ما بندازید ممنونم
  20. پول $ مانی $ تومان $ یورو $ دولار

  21. GHOST

    اضافه کردن یه انجمن

    درود پیشنهاد میکنم یه بخشی در انجمن اضافه کنید به اسم سایت ها و وبلاگ ها تا درین پخش اعضا سایت ها و وبلاگ های خودشونو به نمایش بزارن
  22. GHOST

    مجازی‌سازی چیست ؟

    در علم کامپیوتر، مجازی‌سازی (به انگلیسی: virtualization) به ساخت نمونهٔ مجازی (غیر واقعی) از چیزهایی مثل پلتفرم سخت‌افزاری، سیستم عامل، وسایل ذخیره‌سازی و یا منابع شبکه، گفته می‌شود. مجازی‌سازی از یک نوع تفکر عمیق و اجرا کردن هر آنچه که در فکر و ذهن می‌گذرد و نهایتاً بدون وجود خارجی پیاده‌سازی می‌گردد. در علم کامپیوتر استفاده از تکنولوژی مجازی‌سازی باعث رشد و پیشرفت بسیار شده است. پیاده‌سازی دستگاه‌های سخت‌افزاری به صورت مجازی اما با همان عملکرد مزایای بسیاری را برای ما به به رهاورد کشیده است. اصولاً نرم‌فزارها مجازی هستند چون ذات آنها فیزیکی نیست. از اینرو می‌توان گفت مجازی‌سازی در اکثر اوقات شکل نرم‌افزاری دارد؛ که البته بر روی یک سخت‌افزار خاص اجرا خواهد شد. طراحی و شبیه‌سازی انواع سوییچ‌ها، روترها، سرورها و ... از این دسته‌اند. شرکت‌هایی نیز در زمینه تولید سیستم‌های مجازی مشغول به کارند نظیر شرکت مایکروسافت با سیستم Hyper-V و یا سیستم‌های مبتنی بر هسته لینوکس از جمله ESX. استفاده از هر یک از این سیستم‌ها مزایا و امکانات خود را دارد. اما بطور کلی مزایای مجازی‌سازی شامل موارد ذیل است: کاهش هزینه خرید تجهیزات سخت‌افزاری زیاد متمرکز سازی کاهش هزینه‌های جاری نظیر برق، نگهداری، تعمیرات کاهش گرمای تولیدی توسط دستگاه‌ها عدم نیاز به فضای زیاد به نسبت حالت سنتی استفاده از بیشترین ظرفیت تجهیزات سخت‌افزاری جابجایی راحت پشتیبان‌گیری راحت از اطلاعات تسریع امور به خاطر وجود بالقوه دستگاه‌ها و عدم نیاز به صرف زمان برای خرید، نصب و آماده‌سازی امکان تنظیم و نصب سرورها و تجهیزات مجازی با استفاده از الگو و کپی برداری
  23. GHOST

    اپلیکیشن ringID رقیب جدی تلگرام

    شما می توانید با اپلیکیشن ringID ، با پایین ترین سرعت اینترنت بهترین پیام های تصویری با کیفیت HD را در کمترین زمان ممکن برای دوستانتان ارسال کنید. تا کنون با اپلیکیشن‌های پیام رسان مختلفی نظیر واتس اپ، اُوو، تلگرام، اسکایپ و … آشنا شده اید که به کاربرانشان امکان برقراری تماس تصویری را اهدا می‌نمایند. اما همانطور که می‌دانید این تماس‌های تصویری برای اتصال هم به سرعت و هم به پهنای باند بالایی از اینترنت نیازمندند. در این گزارش قصد داریم تا به معرفی یک اپلیکیشن بپردازیم که ادعا می‌کند می‌توانید به وسیله آن پیام‌های تصویری با کیفیت HD و در کمترین زمان ممکن برای دوستانتان ارسال نمایید. ringID نام یک پلتفرم شبکه اجتماعی است که توسط کمپانی Ring Inc توسعه و تولید یافته است. این اپلیکیشن با کدنویسی‌های بهینه ای که انجام داده است موجب می‌شود تا شما حتی با سرعت‌های پایین اینترنت بتوانید تصاویری با کیفیت HD را برای مخاطبین خود ارسال نمایید، تماس صوتی و تصویری برقرار کرده و یا پیام‌های متنی خود را با آن ارسال نمایید. درواقع می‌توان ringID را رقیبی جدی برای پیام رسان تلگرام نامید به خصوص در کشور ما که وضعیت اینترنت اوضاع خوبی را ندارد. علاوه بر آنکه ringID یک پلتفرم چت است، مجهز به یک Media Cloud می‌باشد که به کاربرانش این امکان را خواهد داد تا با دوستان خود موزیک‌هایشان را به صورت حرفه‌ای اشتراک گذاری کرده و در مواقع مورد نیاز حتی به صورت آفلاین نیز به آنها گوش فرا دهند. این پیام رسان از نظر ارسال پیام های متنی نیز دارای ویژگی های مختلفی نظیر استیکرها، ایموجی ها و پیام های زیبایی است که میتواند ارتباط شما با دوستانتان را به بهترین شکل ممکن پیش ببرد. از دیگر امکانات این پیام رسان نوظهور می‌توان به Newsfeed اشاره کرد که شما را از آخرین اطلاعات و اخبار پیرامونتان مطلع خواهد کرد. علاوه بر آن می توانید برای دوستان خود کامنت گذاشته و مطالب آنها را لایک کنید. به نظر می‌رسد که ringID با رابط کاربری زیبای خودش می‌تواند خیلی زود توسط مخاطبین به محبوبیت دست یابد. هم اکنون می‌توانید این پیام رسان بی نظیر را برای پلتفرم‌های اندروید، آی او اس و ویندوز به صورت رایگان دریافت نمایید.
  24. GHOST

    رمزگشایی HTTPS

    محققان امنیتی روش حمله ای را شناسایی کرده اند که مهاجم را قادر به رمزگشایی ارتباطات بین کاربران و بسیاری از سرورهای HTTPS می کند. امکان پذیر بودن اجرای این حمله از آنجا ناشی می شود که بسیاری از سرورهای HTTPS همچنان از نسخه ۲ پودمان قدیمی و غیرامن SSLو(Secure Sockets Layer) پشتیبانی می کنند. SSLv2 نسخه قبل از SSLv3 است که آن هم با پودمان مدرن تر TLSو(Transport Layer Security) جایگزین شده SSLv2 نباید هیچگاه برای رمزنگاری ارتباطات استفاده شود. اما با توجه به عدم استفاده مرورگرهای جدید از این نسخه، فعال بودن آن بر روی سرورها بندرت مورد توجه قرار می گیرد. اما نتیجه یک تحقیق نشان می دهد که اگر یک سرور HTTPS از پودمان SSLv2 پشتیبانی کند مهاجم می تواند ارتباطات میان کامپیوتر و سرور را حتی اگر با پودمان TLS رمز شده باشند رمزگشایی کند. به گزارش شرکت مهندسی شبکه گستر، در این نوع حمله که DROWNو(Decrypting RSA with Obsolete and Weakened eNcryption) نامگذاری شده یا سرور HTTPS هدف قرار گرفته شده باید از SSLv2 پشتیبانی کند و یا کلید خصوصی آن با سروری که از این پودمان پشتیبانی می کند به اشتراک گذاشته شده باشد. استفاده از کلید خصوصی یکسان بر روی سرورهای وب و ایمیل به وفور انجام می شود. بر اساس بررسی های انجام شده ۳۳ درصد سرورهای HTTPS به این نوع حمله آسیب پذیر هستند. شبکه گستر، هر چند در این نوع حمله مهاجم قادر به شناسایی کلیدهای خصوصی گواهینامه دیجیتال سرور نبوده و در صورت فراهم بودن پیش نیازها تنها قادر به کشف کلیدهای خصوصی استفاده شده برای ارتباط یک کلاینت با سرور است اما مهاجم از همین طریق بصورت بالقوه می تواند اطلاعات محرمانه ای همچون نام کاربری و گذرواژه ورود به سیستم را بدست بیاورد. راهکار مقابله با این حمله غیرفعال نمودن پشتیبانی از پودمان SSLv2 بر روی سرور است. همچنین ابزاری برای بررسی آسیب پذیر بودن سرور HTTPS به حملات DROWN ارائه شده است. جزییات بیشتر در خصوص DROWN در اینجا قابل دسترس است.
  25. GHOST

    Linux Mint هک شد .

    گر شما هم جزء آن دسته از افرادی هستید که در تاریخ ۲۰ فوریه ۲۰۱۶۰ میلادی توزیع Mint را دانلود و نصب کرده اید، در حقیقت از یک توزیع آلوده در حال استفاده هستید. Linux Mint یکی از مشهورترین توزیع های لینوکس در دنیا می باشد، ولی اخیراً نسخه ISO آن با یک نسخه حاوی backdoor جایگزین شده است. در تاریخ ۲۰ فوریه یک گروه ناشناس از هکرها به سایت Linux Mint حمله کرده و لینک دانلود مربوط به توزیع Mint را با لینکی که به یکی از سرورهای خودشان اشاره می کند و حاوی یک نسخه ISO حاوی backdoor می باشد، به نام Linux Mint 17.3 Cinnamon Edition جایگزین کردند. به گفته تیم Linux Mint این حمله فقط یکی از نسخه های این توزیع را آلوده کرده است و این نسخه، Linux Mint 17.3 Cinnamon Edition می باشد. ضمن اینکه تنها دانلودهایی که در تاریخ ۲۰ فوریه انجام شده است، آلوده می باشند. هکرها با استفاده از دسترسی به سرورهای زیرساخت Mint و پس از آن با دسترسی به سرور www-data توانسته اند یک shell از آن در اختیار گیرند. پس از آن هکرها با دستکاری صفحه دانلود مربوط به Linux Mint و جایگزینی آن با یک سرور FTP آلوده موجود در کشور بلغارستان (با آدرس ۵٫۱۰۴٫۱۷۵٫۲۱۲) اقدام به جایگزینی لینک دانلود این توزیع لینوکس نموده اند. این توزیع آلوده علاوه بر دارا بودن تمام ویژگی های توزیع های عادی Linux Mint، حاوی یک backdoor با نام Tsunami می باشد که این امکان را به حمله کننده می دهد که از طریق سرورهای IRC Internet Relay Chat به سیستم قربانی دسترسی داشته باشد. Tsunami یکی از تروجان های نام آشنای مربوط به لینوکس می باشد که در واقع یک IRC bot ساده است که برای حملات DDOS از آن استفاده می شود. البته تیم مدیریتی Linux Mint با شناسایی این حمله و پاک کردن لینک آلوده موجود، از آلوده شدن تعداد بیشتری از کاربران جلوگیری کرده است. بری این کار تیم Linux Mint تمامی دامنه‌های linuxmint.com را به صورت آفلاین درآورده و عملیات لازم را انجام داده است. همچنین این گروه هکری با سرقت کل دیتابیس سایت Linux Mint اقدام به فروش آن به قیمت ۸۵ دلار کرده گفته می شود که این گروه هکری یک تیم نه چندان حرفه ای بوده که توانسته با استفاده از بدافزارها و ابزارهای آماده اقدام به انجام این حمله کند.
×
×
  • ایجاد مورد جدید...