رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هکر'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

23 نتیجه پیدا شد

  1. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .
  2. nonamee

    هک اینستگرام شاخ مجازی

    به نام خدا شب گذشته اکانت شاخ مجازی و دزد پول مردم بار دیگر هک شد به وسیله ی شخصی به نام mr__nking موفق باشید
  3. Bl4ck.H4t

    پروفایل

    سلام هر چند وقت یکبار پروفایل هکری میسازم میزارم اینجا :) اینم اولیش: golden-sparkling-frame-black-background_23-2148248449.psdاینم فایلش خواستید دستکاری کنید اینم یه عکس دیگه: صبر کنید بهترشو میذارم.
  4. Sadra

    راه های کسب درامد از هک و امنیت

    با سلام خدمت دوستان عزیز ویدئوی جدید در رابطه با راه های کسب درآمد از هک و امنیت که خیلی ها علاقه دارن لینک سایت های استفاده شده : hackerone.com bugdasht.ir kolahsefid.org faradars.org faranesh.com toplearn.com maktabkhooneh.org exploit-db.com
  5. nonamee

    مسدود شدن اکانت

    ••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران دوستانی که چندین اکانت میسازن و پست های خودشون رو میپسندند باید این رو هم در نظر داشته باشید که مدیران سایت چک خواهند کرد و اکانت شما مسدود خواهد شد !
  6. یه پیج اینستا هستش که هرکار کردم نتونستم کرک کنم هم با ترموکس تلاش کردم هم با sentry mba چون رشتم کامپیوتر نیستش خیلی برام سخت بود و با تمام تلاشی که کردم اما نشد اگه کسی می تونه کمکم کنه ممنون میشم همینجا یا تو تلگرام بهم پیام بده آیدی ******@
  7. 1TED

    تاپیک جامع ابزار بات نت (Botnet)

    به نام برنامه نویس هستی ♥! سلام دوستان با تاپیک جامع بات نت ها در خدمتتون هستم ../ در این تاپیک قرار هست انواع بات نت هارو با مشخصات براتون قرار بدم ../ برای دریافت اطلاعات درباره بات نت ها میتونید از این لینک استفاده کنید ../ لطفا به هیچ وجه اسپم ندید ../ ! در صورتی که براتون سوالی پیپش بیاد یا به بنده و یا به کاربران @R3dC0d3r @REX پیام خصوصی ارسال کنید../ با سپاس فراوان یا حـ ـق../ 2018/11/13
  8. آژانس‌های مختلفی در ایالات متحده در حال بررسی نقش کشور روسیه در جریان انتخابات ریاست جمهوری قبلی، معاملات انجام گرفته در تبلیغات انتخاباتی برای ترامپ و در نهایت اقدامات هکرهای روسی که منجر به هک شدن حساب ایمیل برخی اعضای کمیته ملی دموکراتیک یا DNC در سال گذشته شد، هستند. روسیه مدتی هست که به عنوان مسئول مستقیم یا غیرمستقیم در بسیاری از هک‌های اتفاق افتاده شناخته می‌شود. وزارت دادگستری ایالات متحده در هفته جاری شش مقام روسی را به اتهام دست داشتن در جریان هک اعضای DNC محکوم کرد. اما براساس گزارش امروز نشریه آسوشیتد پرس، گروهی که مسئولیت این هک را برعهده داشته‌اند، بازه بسیاری گسترده‌تری را هدف گرفته بودند. نفوذ به شبکه‌های DNC تقریبا با موفقیت صورت گرفته بود و حالا این نشریه از چند رهبر و گروه فعال در ایالات متحده نام می‌برد که ظاهرا مورد توجه این گروه هک با نام مستعار Fancy Bear بوده‌اند. در این نفوذ بیش از 573 حساب ایمیل متعلف به وزیر امور خارجه جان کری، وزیر امور خارجه سابق کالین پاول، فرمانده کل نیروهای ناتو فیلیپ بریدلاو و جانشینش وسلی کلارک و بسیاری دیگر مورد هدف قرار گرفته بود. کارمندان بخش نظامی شرکت بوئینگ، رایتون و لاک‌هد مارتین نیز به همراه افسران اطلاعات و بیش از 130 کارمند و حامیان دموکرات در لیست اهداف این گروه هک قرار داشتند. به گفته موسسه امنیتی Secureworks، گروه Fancy Bear با استفاده از 19 هزار لینک آلوده قصد نفوذ به حساب‌های ایمیل این افراد را داشته است. این اطلاعات از آنجایی بدست آمد که گروه هکر مذکور به اشتباه تنظیمات حریم خصوصی را برای برخی از حساب‌های کاربری Bitly خود که از آنها به منظور کوتاه کردن لینک‌ها استفاده می‌کرد، فعال نکرده بود. بدین ترتیب، سکیورورکس به صورت نامحسوس آنها را زیر نظر گرفت و موفق به کشف دیتابیسی عظیم از اهدافی که مدنظر این هکرهای روسی بودند، شد. باتوجه به این شواهد، باز هم مقامات روسی ادعا می‌کنند ارتباطی با این هکرها و یا حملات صورت گرفته دیگر نداشته و در انتخابات ریاست جمهوری آمریکا هیچ دخالتی نکرده‌اند. منبع: ترجمه sakhtafzar از engadget
  9. بر طبق گزارش آزانس خبری کره جنوبی به نام یونهاپ، هکر های کره شمالی موفق شده اند یک برنامه مشترک آمریکا و کره جنوبی مربوط به قتل کیم جونگ اون رهبر کره شمالی را بدست بیاورند. طبق این گزارش، هکر های کره شمالی در سال گذشته به مرکز اطلاعات یکپارچه ی وزارت دفاع کره جنوبی نفوذ کرده اند و توانسته اند اطلاعات محرمانه ی نظامی را به سرقت ببرند که شامل اسنادی مربوط به چند برنامه عملیاتی با نام های 5015 و 3100 بوده است. یونهاپ بیان کرده است که برنامه عملیاتی 5015 دارای تمامی برنامه ریزی های " پیشروی در راستای عدم جنگ با پیونگ یانگ" و برنامه عملیاتی 3100 حاوی اطلاعاتی در خصوص "تحرکات نظامی مشخص شده ی کره شمالی" می باشد. یونهاپ در ادامه گزارش نوشت: بر طبق اظهارات یک قانونگذار کره جنوبی، تقریباً 80 درصد چیزهایی که هک شده اند هنوز مشخص نشده اند و معلوم نیست که تا چه حد اطلاعات لو رفته است. منبع خبر: [Hidden Content]
  10. proxy

    اصطلاحات هک

    معنی هک: هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز می‌گویند. باگ چیست؟ باگ نوعی خطا یا اشتباه در اجرای نرم افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم افزار می‌شود. علت این اشکالات می‌تواند اشتباه در هنگام برنامه نویسی باشد. شرکت های سازنده نرم فزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخه‌هایی تحت نام بتا یا آلفا انتشار می‌دهند تا افرادی آنها را بررسی کنند و این باگ‌ها را گزارش کنند. و هکر میتواند با استفاده از باگ به نرمافزار نفوذ کرده و به هدف خود برسد. شل چیست؟ شل یک ابزار برنامه نویسی شده است که هکر با آپلود کردن اون روی سایت می تواند کارهای مورد نظر خودش رو مانند حذف یا دانلود فایلها و خواندن اطلاعات دیتابیس یا ... رو انجام دهد سی ام اس چیست؟ سی ام اس یا cms سیستم مدیریت محتوا مانند جوملا و وردپرس و..... پورت چیست؟ به راه های ورودی و خروجی اطاعات در سیستم پورت گفته میشه که مانند درهای یک خونه هستند اکسپلویت چیست؟ زمانی که هکر یک باگ رو کشف میکنه برای اینکه بتواند دفعه بعد با سرعت بیشتری نفوذ رو انجام بدهد یک کد مینویسد که عمل نفوذ رو انجام دهد که به آن اکسپلویت گفته می شود. آی پی چیست؟ به آدرس یک سیستم در بستر اینترنت یا شبکه آی پی ip گفته میشود دفیس و مس دفیس چیست؟ زمانی که صفحه سایت مورد نفوذ تغیر پیدا کرد در اصطلاح میگویند که سایت دفیس شده است حال اگر صفحه چند سایت با آی پی های یکسان تغییر پیدا کند میگویند که مس دفیس اتفاق افتاده است بایپس چیست؟ به عبور کردن از موانع بایپس میگویند مانند وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . اگه چیزی رو از قلم انداختم بگید فقط دوستان لطف کنید به چت روم تبدیل نکنید اینجا رو ممنون
  11. alizombie

    رودررویی با هکر ها

    با سلام خدمت شما دوست گرامی خیلی از دوستان هستند که وقتی توی نت دارن به جست و جوی ابزار هک میگردن ودر این میان هم افراد سودجو یا همون بچه اسکریپتی کم نیستن که با دادن رت ها و ابزار های مشابه به اون قصد نفوذ به سیستم رو داشته باشن.... و جالب اینجاست که خیلی از دوستان حتی نمیدونن که برای مقابله و جلوگیری از این اتفاق باید چه اقداماتی رو انجام بدن ::یا حتی در حین الوده شدن سیستم هم نمیدنن که باید چه اقداماتی رو انجام بدن که این میتونه خیلی براشون مشکل ساز بشه .......... در این تاپیک میخوام شما رو با راه های جلوگیری از هک شدن سیستم و اقدامات لازم برای از بین بردن دسترسی وی اشنا کنم که به صورت کاملا عملی اشنا کنم ... خوبه که این رو بدونین این اموزش طبق یک پروسه ی اجرایی بر روی یک سیستم الوده بوده که من رو برای پاکسازی و پیدا کردن هکر استخدام کرده بودن!!!!!! خب از اونجایی که دوستان کم لطفی میکنن و استقبال ها کمه من فقط راه مقابله و فهمیدن و از بین بردن دسترسی هکر رو باهاتون به اشتراک میزارم ..... اما اگر استقبال ها خوب باشه و دوستان من رو با اینکارشون خوش حال کنن : اونوقته که تا پیدا کردن ادرس خونه ی هکر وحتی هک کردن سیستم خود وی با همون رت که به شما داده بود رو اموزش میدم!!!!! پسورد فایــل : guardiran.org تشکر هم فراموش نشود هر چه استقبال ها بیشتر باشد اموزش هایی بهترو جدید تر با شما به اشتراک خواهم داد با تشکر از شما دوستان گرامی GUARD IRAN SECURITY 1.rar
  12. به نقل از پی سی مگ، بررسی های قضایی در آمریکا نشان می دهد یک مرد روس عامل اصلی این حملات است. وی توانسته به هزاران شعبه بانک در آمریکا نفوذ کند. وزارت دادگستری آمریکا نام این مرد را Roman Valerevich Seleznev اعلام کرده است. وی با استفاده از نام کاربری Track2 حملات هکری خود را از اکتبر سال 2009 تا اکتبر سال 2013 انجام داده است. هکر مذکور موفق به نصب بدافزارهای مخربی برروی هزاران پایانه خرید اینترنتی یا POS شد و از این طریق شماره های کارت اعتباری صاحبان مشاغل کوچک را سرقت کرد. این اطلاعات بر روی سروری ذخیره شده که در یکی از کشورهای آمریکا، روسیه، مولداوی یا اوکراین قرار دارد. وی با فروش این اطلاعات پول کلانی به جیب زده و بخش از آنها را هم برای خریدهای شخصی به کار برده است. حجم سرقت های مالی این فرد تا بدان حد گسترده بوده که موجب ورشکستگی برخی صاحبان مشاغل کوچک در آمریکا شده است. به عنوان مثال یک رستوران کوچک در سیاتل به نام Broadway Grill به علت حجم پول مسروقه ورشکست شد. این هکر 32 ساله روس از جولای سال 2014 در بازداشت به سر می برد و در لپ تاپ او اطلاعات بیش از 1.7 میلیون کارت اعتباری مسروقه یافت شده است. حبس طولانی مدت و جریمه سنگین در انتظار این فرد متخلف است.
  13. هکرها سیستم‌های رایانه‌ای ستاد انتخاباتی «دونالد ترامپ» نامزد جمهوری‌خواه آمریکا و سازمان‌های وابسته به جمهوری‌خواهان را هدف حملات سایبری خود قراردادند. طبق اظهارات یکی از کارکنان ستاد انتخاباتی ترامپ و یک کارشناس امنیتی، پست الکترونیک یکی از اعضای این ستاد انتخاباتی در سال ۲۰۱۵ به یک بدافزار آلوده شد و از این طریق ایمیل‌های مغرضانه‌ای به همکاران وی ارسال شد. در آن زمان مشخص نبود که آیا هکرها به رایانه‌های این ستاد انتخاباتی دسترسی پیداکرده‌اند یا خیر. این در حالی است که ماه گذشته، مقامات امنیتی آمریکا از نفوذ هکرها به رایانه‌های کمیته ملی حزب دموکرات و ستاد انتخاباتی هیلاری کلینتون خبر دادند. مقامات آمریکا اعلام کردند که طبق بررسی‌های صورت گرفته روسیه و نایبان آن مسئول این حملات سایبری هستند؛ اما مقامات کرملین با رد این اتهامات، آن‌ها را «ادعاهایی پوچ» خواند. شایان‌ذکر است که ابزار و تکنیک‌های مورداستفاده برای هک کردن سیستم‌های رایانه‌ای این نامزد جمهوری‌خواه مشابه ابزار و تکنیک‌های بکار رفته در حمله سایبری به سازمان‌های وابسته به حزب دموکرات ازجمله کمیته ملی حزب دموکرات و ستاد انتخاباتی کلینتون است. این امر مقامات آمریکایی را به این ارزیابی اولیه رهنمون ساخت که آژانس‌های اطلاعاتی غیرنظامی و نظامی روسیه و نایبان آن هر دو حزب سیاسی آمریکا را هدف قرار داده
  14. رئیس سابق سیا با نسبت دادن حملات هکری اخیر به نهادهای دولتی آمریکا به ایران گفت: من به آن جایی رسیده ام بترسم از کشوری که هرگز در یک نبرد متعارف با ما روبه رو نمی شود و دریافته است می تواند با حملات سایبری توجه ما را به خود معطوف کند. به گزارش تسنیم، رویترز طی گزارشی نوشت: کارشناسان امنیتی غربی مدعی شده اند هکرهای ایرانی حملات خود را بیشتر و پیچیده تر کرده اند و از ایجاد اختلال و مخدوش کردن وب سایت های آمریکایی به طراحی و اجرای عملیات های جاسوسی سایبری روی آورده اند. بر اساس اعلام شرکت امنیت سایبری فایر آی، مستقر در سیلیکون ولی، یک گروه سایبری که خود را تیم امنیتی آژاکس می نامد، اولین گروه سایبری ایران است که با استفاده از نرم افزارهای مخرب سفارشی عملیات های جاسوسی انجام می دهد. شرکت فایر آی در گزارشی که روز سه شنبه منتشر شد، ادعا کرد، آژاکس مسئول مجموعه ای از حملات در حال انجام علیه شرکت های دفاعی آمریکا است و ایرانیانی را که تلاش دارند سیستم فیلترینگ اینترنت ایران را دور بزنند نیز هدف قرار داده است. بسیاری از کارشناسان امنیتی غربی مدعی اند ایران مسئول مجموعه ای از حملات مختل کننده ارائه خدمات است که عملیات های بانکی آن لاین بانک های مهم آمریکا طی چند سال اخیر را مختل ساخته است. مایکل هایدن، رئیس سابق سازمان سیا و آژانس امنیت ملی آمریکا در این باره گفت: «من به آن جایی رسیده ام بترسم از کشوری که هرگز در یک نبرد متعارف و به صورت پنجه در پنجه با ما روبه رو نمی شود و به یک باره دریافته است که می تواند با حملات سایبری توجه ما را به خود معطوف کند». کارشناسان امنیتی می گویند، هکرهای ایرانی حملات خود علیه اهداف خارجی را به دلیل حمله ویروس استاکس نت علیه برنامه هسته ای ایران در سال ۲۰۱۰، افزایش داده اند. ویروس رایانه ای استاکس نت، توسط دولت آمریکا و به منظور ایجاد اختلال در برنامه هسته ای ایران طراحی شد و انتشار یافت. به گفته فایر آی، تیم امنیت آژاکس در یکی از جدیدترین عملیات های خود، از طریق ارسال ای میل ها و پیام هایی در شبکه های اجتماعی برای شرکت کنندگان در یک کنفرانس فضایی و هدایت کردن آنها به یک سایت اینترنتی جعلی که آلوده به یک نرم افزار مخرب بود، در رایانه های شرکت های دفاعی آمریکا اختلال ایجاد کردند.
  15. ک روزنامه آمریکایی مدعی شد هکر ایرانی برای نفوذ به سامانه سد نیویورک از فرآیند جستجو در گوگل استفاده کرده است. به گزارش گروه بین الملل باشگاه خبرنگاران جوان ؛ روزنامه آمریکایی وال استریت ژورنال مدعی شد یک هکر ایرانی که متهم به هک سامانه کامپیوتری سدی در نیویورک شده از یک فرآیند جستجو در گوگل برای شناسایی نقاط ضعف این سامانه استفاده کرده است. این فرآیند که با عنوان «Google dorking» شناخته می شود به آسانی جستجوی آنلاین نیست؛ اما هر کس که به یک کامپیوتر و اینترنت دسترسی داشته باشد می تواند با برخی تکنیک های خاص این فرآیند را انجام دهد. مقامات دولت فدرال می گویند هکرها از این فرآیند برای شناسایی نقاط ضعف سیستم های کامپیوتری در سراسر آمریکا استفاده کرده اند. وال استریت ژورنال در ادامه مدعی شد "حمید فیروزی،" که پنج شنبه گذشته بوسیله دادستان های فدرال متهم شد، به سد بومن در رای بروک ایالت نیویورک حمله کرده است. افراد آشنا با موضوع مدعی هستند وی در سال 2013 با استفاده از این تکنیک یک رایانه محافظت نشده را که دروازه های سد و دیگر کاربری ها را کنترل می کرد شناسایی کرد. ادعا می شود فیروزی پس از اینکه نقطه ضعف سامانه را شناسایی کرد با استفاده از ابزاری دیگر آن را هک کرد. یک فرد آشنا با تحقیقات به وال استریت ژورنال گفته است: او صرفا در حال پرسه زنی بود تا اینکه گوگل راه وی را به سوی سد باز کرد. کارشناسان امنیت سایبری می گویند این روش جستجو که 10 سال است به کار گرفته می شود غیرقانونی نبوده و همیشه نیز استفاده های منفی ندارد. معمولا "هکرهای کلاه سفید،" متخصصین رایانه ای که سامانه های کامپیوتری سازمان ها را برای شناسایی نقاط ضعف و بر طرف کردن آنها آزمایش می کنند، از این روش جستجو بهره می برند. وزارت دادگستری آمریکا پنجم فروردین با ارائه کیفرخواستی علیه هفت ایرانی مدعی شد که این افراد مجری حملات سایبری به ده ها بانک آمریکایی بوده و همچنین سعی کرده اند که کنترل یک سد کوچک در ایالت نیویورک را در اختیار بگیرند. دادستان های آمریکایی اسامی این افراد را که مدعی شده اند برای سپاه پاسداران انقلاب اسلامی کار کرده اند احمد فتحی، حمید فیروزی، امین شکوه، امید جعفرنیا، سینا قیصر، نادر سعیدی و صادق احمدزادگان معرفی کرده اند
  16. ظاهراً مجرمان سایبری قصد دارند تا تفاوت های زمانی و مکانی را کنار گذاشته و با یکدیگر برای ساخت بدافزارهای مشترک، به جهت استفاده در حملات سایبری متحد شوند. به تازگی محققین آزمایشگاه امنیت سایبری کسپرسکی، به گروه هکری و زیرزمینی دو کشور پرداخته و متوجه روابط پنهانی مجرمین سایبری دو کشور با یکدیگر شده اند. در این توافق پنهانی، هکرهای برزیلی اقدام به خرید جاسوس افزارها و بدافزارها از هکرهای روس می کنند. کارشناسان امنیتی معتقدند این همکاری زیرزمینی، به زودی سبب بروز انقلابی در صنعت تولید بدافزارها در جهان خواهد شد. در ادامه گزارش کسپرسکی، بر این نکته تأکید شده است که در بسیاری از موارد، هکرها اقدام به استقراض بدافزارها و فناوری های مربوط از هم دیگر می کنند. همچنین این نکته نیز بیان شده است که تقریباً از سال 2011، مجرمان سایبری برزیلی، فناوری های از رده خارج روسی را برای استفاده در عملیات خود در برزیل، از هکرهای روسی خریداری می کرده اند. منبع: ایسنا
  17. دو هکر که با شکستن سیستم خودروی جیپ در حومه هوستون، ۳۰ خودرو را به سرقت برده بودند، بازداشت شدند. داستان هک خودروهای جدید رنگ واقعیت به خود گرفته و روزبه روز بیشتر می شود. هک کردن سیستم خودروهای فیات کرایسلر، هک کردن خودروی جیپ کروکی در میسوری به صورت از راه دور توسط هکری در پیتسبرگ و خاموش سازی اپلیکیشن Leaf از سوی کمپانی نیسان اخباری است که شنیده شده است اما آنچه در تگزاس رخ داده کمی متفاوت و البته واقعی و خطرناک تر است. دو هکر در عرض ۶ ماه توانستند بانفوذ به سیستم کامپیوتری خودروی جیپ ۳۰ ماشین را در حومه هوستون به سرقت ببرند. روز جمعه مایکل آرسی و جسی زیلای حین سرقت توسط پلیس دستگیر شدند. گفته می شود دو سارق در حال اجرای برنامه هک از طریق لپ تاپ بودند که به دام افتادند. هنوز معلوم نیست هک از طریق پورت یو اس بی یا OBD II صورت گرفته اما مدیران شرکت FCA(هفتمین کمپانی خودروسازی دنیا) تأکید دارند که هک روی سیستم ریموت UConnect که سال پیش نمونه آن انجام شده بود، نبوده است. دلیل تأکید روی این موضوع این است که اگر ثابت شود از روی کانکشن مذکور سرقت انجام شده، اعتبار FCA از بین رفته و مشتریان به خودرو کاملاً بی اعتماد می شوند. مأموران وزارت امنیت داخلی آمریکا روی پرونده سرقت ۱۰۰ خودروی جیپ کار می کنند که ظاهراً با همین نرم افزار هک، به سرقت رفته است. پس از سرقت اغلب خودروها برای فروش به مکزیک برده شده اند.
  18. شرکت Bishop Fox پهپادی موسوم به Danger Drone ساخته که در واقع یک لپ تاپ پرنده، برای هک کردن تمامی سیستم های ناامن است. در این لپ تاپ از رایانه کوچک Raspberry Pi استفاده شده و بر روی آن نرم افزارها و برنامه های مختلفی برای هک تعبیه شده است. قیمت این پهپاد 500 دلار است و البته ادعا شده هدف از ساخت و به پرواز درآوردن آن تست کیفیت دفاعی سیستم های رایانه ای مختلف است، تا آسیب پذیری ها و نقاط ضعف و قوت آن ها مشخص شود. پهپاد مذکور در زمان پرواز می تواند به سادگی تست های نفوذ را انجام دهد و توان دفاعی شبکه های رایانه ای را بیازماید. با توجه به اینکه بسیاری از فعالیت های هکری با سوءاستفاده از ضعف شبکه های بی سیم و وای فای و توسط افرادی در چند ده متری سیستم های مختلف صورت می گیرد، استفاده از چنین پهپادهایی می تواند به شناسایی هکرها نیز کمک شایانی نماید. هنوز مشخص نیست عموم علاقه مندان چه زمانی می توانند این پهپاد را خریداری کنند.
  19. Dr.SHA6H از زمان ناآرامی های سوریه سایت های زیادی را مورد نفوذ قرار داده است که از جمله آنها می توان به هک سایت شهر منسفیلد آمریکا , سایت آنتی ویروس Avast صربستان اشاره کرد. یک هکر سوری با نام مستعار Dr.SHA6H وبلاگ رسمی UNICEF کشور نیوزلند را هک و Deface کرد. هکر در صفحه Deface خود در سایت یونیسف پیغامی مبنی بر دخالت دولت های جهان در جنگ داخلی سوریه قرار داد. این هکر همچنین یک دامنه وزارت بهداشت، عربستان سعودی را تخریب کرده است . لینک سایت ها هک شده بهمراه لینک اثبات در zone-h [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] Dr.SHA6H از زمان ناآرامی های سوریه سایت های زیادی را مورد نفوذ قرار داده است که از جمله آنها می توان به هک سایت شهر منسفیلد آمریکا , سایت آنتی ویروس Avast صربستان اشاره کرد.
  20. GAZALE201

    سرگرمی انگیزه هكر اینترنتی

    فردی كه با هك و نفوذ به ایمیل شهروندان برای اطرافیان و دوستان صاحبان ایمیل ها پیام های ناشایست ارسال می كرد با شكایت ده ها نفر توسط كارشناسان پلیس فتا شناسایی و دستگیر شد. پایگاه اطلاع رسانی پلیس فتا : سرهنگ " سید مصطفی مرتضوی " رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان اصفهان بیان داشت، در پی شكایت یكی از شهروندان مبنی بر اینكه فردی ناشناس به ایمیل شخصی وی نفوذ كرده و برای دوستان و آشنایانش پیام های ناشایست و نامناسب ارسال می كند بررسی موضوع در دستور كار این پلیس قرار گرفت. وی افزود: در بررسی های انجام شده و اقدامات تخصصی در فضای مجازی سرانجام متهم كه جوانی 25 ساله است شناسایی و در یك عملیات ویژه حین نفوذ به ایمیل یكی از شهروندان در منزلش دستگیر شد. این مقام مسئول عنوان داشت: متهم در مواجهه با مدارك و مستندات این پلیس صراحتاً به بزه انتسابی اقرار و انگیزه خود از این عمل مجرمانه را سرگرمی عنوان كرد. سرهنگ مرتضوی با هشدار به كاربران اینترنت گفت:شهروندان باید در حفظ و نگهداری رمز عبور خود نهایت دقت را داشته باشند و از رمز های عبور قوی برای ایمیل های خود استفاده كنند. وی افزود: به شهروندان توصیه می كنیم هرگز ایمیل های ناشناس و یا با مضامین غیر اخلاقی و فریبنده را باز نكنند زیرا ممكن است این ایمیل از طرف یك هكر برای نفوذ به رایانه ارسال شده باشد. این مقام مسئول عنوان داشت: برای پیشگیری از نفوذ هكرها به رایانه حتماً موقع ترك كامپیوتر از ایمیل خود sign out شده، موقع ورود به ایمیل تیك گزینه مربوط به یادآوری پسورد را برداشته و در صفحه ای كه نام ایمیل و كلمه عبور را وارد می شود دقت شود كه صفحه جعلی نباشد .
  21. پایگاه اطلاع رسانی پلیس فتا : سرهنگ "اصغر باقریان"در تشریح این خبر گفت، فردی به عنوان نماینده یکی از شرکت های غرب استان تهران به پلیس فتا شهرستان ملارد مراجعه و با اعلام سرقت 90 میلیون ریالی از حساب بانکی شرکتش،تقاضای رسیدگی کرد. این مقام انتظامی ادامه داد: با توجه به دادخواست مطرح شده رسیدگی به پرونده در دستور کار کارشناسان پلیس فتا قرار گرفت که با بررسی های اولیه مشخص شد فرد یا افراد سارق برای گم کردن رد پای خود، کافی نت دور دستی را برای انجام سرقت سایبری خود انتخاب کرده اند. "باقریان" ادامه داد: لذا رسیدگی به پرونده ادامه پیدا کرده و با بررسی رد پاهای برجای مانده در فضای مجازی یکی از متهمان پرونده شناسایی و در طرح عملیاتی ویژه در ملارد دستگیر شد. رئیس پلیس فتا غرب استان تهران گفت: در بازجویی های اولیه، متهم با پذیرش بزه انتسابی، پرده از همکاری و همدستی دو متهم دیگر در سرقت انجام شده برداشته و از متواری شدن آنها خبر داد. این مقام انتظامی افزود: لذا با تحقیقات بیشتر و با تکمیل مستندات سایر اعضای گروه که در استان همجوار مشغول خرید و فروش طلا و جواهر بودند شناسایی و در یک عملیات ضربتی در استان البرز دستگیر شدند. "باقریان" تشریح کرد:در جریان بازجویی ها ضمن اعتراف متهمان به بزه انتسابی، مشخص شد یکی از متهمان که کارمند اسبق و اخراج شده شرکت بوده و رمز دوم کارت عابر حساب بانکی شرکت را در اختیار داشته است که اعضای باند از این طریق خریدهای متفاوتی را انجام داده و توانسته بودند مبلغ نود میلیون ریال را سرقت و بین اعضای گروه تقسیم کنند. این مقام انتظامی در پایان گفت: هر 3 متهم پرونده پس از اعتراف به بزه انتسابی تحویل مرجع قضایی شدند که 2 تن از آنها با صدور قرار تامین راهی زندان و متهم سوم نیز با قرار وثیقه آزاد شد.
  22. themosiw

    هک کامپیوتر

    با سلام درود به اعضای گارد ایران امروز یه برنامه واستون اماده کردم ک خیلی خوبه و باش میتونید سیستم طرف رو ب دست بگیرید امروز بهتون برنامه Tron Hacker رو بهتون میدم . اگر گفتید این برنامه چی کار میکنه ؟؟؟؟؟؟ین برنامه واقعا یکنرم افزار جادویی هستش که میتونه فقط با دادن آیپی طرف به طور کامل سیستم طرف رو بگیرید زیر دستتون . خب هم برنامهرو براتون آپلود کردم و تمامی اموزش هاش داخل خود برنامست (اموزش تصویری)کار باشم راحته خودمم امتحان کردم کار داده خوش باشین یا علی GUARD IRAN tron hacker.rar
×
×
  • ایجاد مورد جدید...