رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هک'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است. وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند) به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد. سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد. به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند. سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند. البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد. کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است. شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.» ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند. پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.
  2. سلام در این قسمت آموزش بایپس bypass در باگ Sql Injection رو براتون اماده کردم . پیشنهاد میکنم این تاپیک رو هم ببینید : تاپیک جامع نفوذ به سایت +فیلم های آموزشی همونطور که می دونید باگ Sql Injection دارای بایپس های زیادی داره و در این فیلم آموزشی هم یکی از اونا رو به شما یاد میدم . یکی از Bypass های باگ Sql Injection بایپس order+by هست و توضیحات کامل هست و با دیدن فیلم خیلی از مشکلات شما برای تارگتهای دیگه برطرف میشه . پسورد : guardiran.org موفق باشید فایل های پیوستی bypass.rar
  3. سلام دوستان آموزش تصویری کار با RAT رات پاندورا (pandora rat learning) RAT چیست ( رت چیست ) ؟ رات ها ترکیبی از کیلاگر و ریموت کانکشن ها هستند که بوسیله ی آن سیستم قربانی بصورت کامل در اختیار شما قرار خواهد گرفت. متاسفانه استفاده از این ابزار برای نفوذ به سیستم های شخصی و سوء استفاده از اون ها بسیار در ایران افزایش پیدا کرده که این خود باعث نگرانی هست!!!! در این اموزش شما یاد میگیرید که چه گونه این حملات اتفاق میافتند و چه گونه از خودتون در مقابل این حملات دفاع کنید. کارهایی که میتونیم با رات RAT انجام بدیم : هک سیستم شخصی Client Hacking گرفتن شل از سیستم قربانی ریموت کانکشن Remote Connection ,... هک pc ( هک کامپیوتر شخصی Client هکینگ ) با رات RAT یکی از رایج ترین روش هاست و نیاز به دانش بالایی نداره و کافیه شما فیلم آموزشی رو ببینید و سرور SERVER خودتون رو بسازید و به قربانی ( Victim ) بدید پسورد فایل فشرده: guardiran.org pandora.zip
  4. جمعه ۱۱ مهر ۱۳۹۳ ساعت ۱۶:۴۳ هکرها با حمله به بانک جی.پی مورگان امریکا نه تنها اطلاعات ۷۶ میلیون مشتری را به سرقت بردند بلکه ۷ میلیون حساب بانکی تجاری را نیز هک کردند. به گزارش افکارنیوز، در سال هایی نه چندان دور، سارقان به اعمالی مانند کیف قاپی، ربودن کیف و ... برای به دست آوردن پول دست می زدند اما در سال های اخیر و با پیشرفت تکنولوژی، دزدی ها نیز رنگ و بوی تازه ای به خود گرفته اند و سرقت های معمولی جای خود را به سرقت های امنیتی و سایبری داده اند که نه تنها می توانند اطلاعات مشتریان را مورد سرقت قرار دهند بلکه حساب های مالی آنها را نیز هک کنند. بانک جی.پی مورگان یکی از مهمترین و همینطور بزرگترین بانک امریکا اعلام کرد که مورد هجوم هکرها قرار گرفته و اطلاعات ۷۶ میلیون حساب بانکی و همینطور ۷ میلیون حساب بانکی تجاری نیز مورد تعرض هکرها قرار گرفته است. یکی از مقامات عالی رتبه این بانک گفت:" اطلاعاتی مانند نام، نام خانوادگی، شماره تلفن، آدرس های الکترونیکی، شغل و اطلاعات شخصی اشخاصی که در این بانک حساب داشتند، هک شده است. اما سایر اطلاعات کاربران مانند میزان موجودی حساب ها، رمز ورودی، همینطور کد مشتری از دست هکرها محفوظ مانده است." مقامات بانک جی پی مورگان اعلام کرده اند که در ماه اوت نیز با حمله هکرها به هفت شعبه خود مواجه شده بودند که از اف بی آی و پلیس امنیتی درخواست کمک کرده و آنها در حال بررسی حملات سایبری بوده اند. این موضوع در حالی مطرح می شود که در چند سال اخیر ، سازمان های مختلف امریکایی از جمله بانک ها، بخش مخابرات و حتی وزارت دفاع این کشور نیز با حملات گسترده هکرها مواجه شده اند. منبع :افکار نیوز
×
×
  • ایجاد مورد جدید...