رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'Mr_2332'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. Mr_007

    ضعیف ترین پسوردهای سال ۲۰۱۵

    قتی به دنبال هک کردن کسی هستید می توانید کار را با امتحان کردن رمزهای آسان مانند 123456می توانید شروع کنید. هرساله در SplashData لیستی از "بدترین پسوردهای سال" اعلام می شود. به نظر می رسد کاربران هنوز هم پسوردهایساده از ترکیب اعداد را بیشتر به کار می گیرند. با توجه به بیانات SplashData، از بین ده پسورد رایج امسال 6 پسورد فقط شامل ترکیبی از اعداد هستند. در این لیست پسوردهایی مانند ترکیب الگوهایی از حروف روی صفحه کلید هم به چشم می خورد. امیدواری جدید Morgan Slain مدیرعامل SplashData، در بیانیه ای اعلام داشت: بیشتر افراد تلاش دارند با افزودن کاراکترها به پسورد هایشان آن ها را ایمن تر بسازند، اما وقتی این پسورد های طولانی بر اساس الگوهای ساده ساخته شوند در معرض خطر سرقت اطلاعات توسط هکر ها قرار می گیرند." این بدان معناست که پسورد هایی هم که بر اساس ترتیبات صفحه کلید مانند 1qaz2wsx یا qwertyuiop (اولین دو ستون و یا سطر بالایی صفحه کلیدهای استاندارد، به ترتیب) ساخته می شوند، همانند پسورد های ساده کاربران را در معرض خطر قرار می دهند. استفاده از ورزش یا سرگرمی های مورد علاقه هم برای ساختن پسورد ها ایده خوبی محسوب نمی شود. کلماتی مانند "فوتبال" و "بیسبال" از جمله 10 پسورد رایج در سال اخیر بودند. از دیگر پسورد های ساده در این لیست می توان به welcome و login اشاره کرد. حتی طرفداران داستان های علمی تخیلی هم قربانی این پسوردهای ضعیف شده اند. به لطف پیش بینی برای انتشار فیلم جدید starwars، کلماتی مانند starwar، solo، princess در بین 25 رمز رایج مورد استفاده کاربران قرار گرفتند. Slain خاطرنشان کرد که استفاده از ورزش یا اصطلاحات فرهنگ پاپ به عنوان رمز عبور ایده خوبی نیست و با تبلیغات بیشتر در مورد خطر پسوردهای ضعیف، قصد داریم مردم را به تقویت پسورد های خود و استفاده از پسورد های جداگانه برای سایت های مختلف ترغیب کنیم. ساختن پسورد های بهتر SplashData، که برنامه های مدیریت پسورد را برای کاربران ارائه می دهد، لیستی از دو میلیون پسورد که در سال اخیر به بیرون درز پیدا کرده اند را گردآوری کرده است. اگرچه بعضی از این پسوردها در سال 2015 به مراتب طولانی تر از سال قبل بودند اما چون از الگوهای ساده در آن استفاده می شد حدس زدن آن ها برای هکر ها آسان بود. این شرکت سه توصیه به کاربران برای ساختن پسورد های ایمن تر دارد: اول اینکه، کاربران و شرکت ها همیشه از پسورد هایی با حداقل 12 کاراکتر شامل ترکیبی از کاراکترها مانند حروف، اعداد و علائم نقطه گذاری استفاده کنند. دوم، کاربران از پسورد های یکسان برای سایت های مختلف استفاده نکنند. و پیشنهاد سوم استفاده از برنامه های مدیریت پسورد برای تولید پسوردهای جدید و تصادفی برای سایت های مختلف است. که این بعضی وقت ها خود یک مشکل محسوب می شود: زیرا به تازگی یکی از برنامه های مدیریت پسورد به نام LastPassتوسط هکر ها آسیب پذیر بوده و استفاده از آن کاربران را در معرض خطر بیشتری قرار می دهد.
  2. وب امروز با آموزش دورک نویسی و ساخت دورک در گوگل هکینگ در خدمت شما دوستان هستم این آموزش اختصاصی گارد ایران هست و کپی با ذکر منبع مشکلی نداره :دی خو بریم سراغ آموزش شما در دورک با شش گزینه معمولا مواجه میشید که من این شش گزینه رو توضیح میدم 1) Intitle : 2) Filetype : 3) Site : 4) Related 5) Inurl : 6)Intext : این پنج گزینه در اول هر دورک میان Intitle : خوب گزینه یک که Intitle هست رو توضیح میدم خوب اگر شما دنبال کلمه ای در متن title سایت میخواین جستو جو کنید از Intitle : استفاده کنید مثال: Intitle : Hacking. Intitle : Security. Intitle : guardiran.org خوب با جست و جوی این کلمات در گوگل به این شکل که در مثال گفته شده خودتون متوجه موضوع میشید. خوب گاهی پیش میاد که که شما میخواین یک سایت خاص یا دامین خاص مثال .ir - .org - .net -.com و .... جست و جو کنید در این مواقع از دستور Site: استفاده میکنیم مثال میخوایم کلمه هک رو در سایت گارد ایران جست و جو کنیم دورک ما به این شکل میشه intext:هک site:guardiran.org یا میخواین کلمه هک رو فقط در دامین های .ir جست و جو کنید دورک ما به این شکل میشه InText:هک Site:.ir خوب در دورک های بالا شما یه دستور دیگه میبینید به اسم Intext که فکر کنم متوجه کارش شده باشید این دستور در متن سایت ها جست و جو میکنه دستور بعدی Filetype هست از اسمش هم معلومه کارش چیه این دستور یک فایل خاص رو برای شما جست و جو میکنه مثال شما میخواین در سایت گارد ایران دنبال فایل pdf بگردید دورک ما به شکل زیر میشه Site:guardiran.org Filetype: PDF شما با دستور FileType میتونید فایل هایی مثل mp3 - pdf - docs & ... رو جست و جو کنید filetype : ppt Security filetype : pdf security filetype : doc Intitle: "security" etc مجموعه دورک برای پیدا کردن دوربین مدار بسته inurl: view/index.shtml. intitle:liveapplet intitle:axis intitle:"video server" intitle:"EvoCam" inurl:"webcam.html" intitle:"Live NetSnap Cam-Server feed" intitle:"Live View / - AXIS 206M" intitle:"Live View / - AXIS 206W" intitle:"Live View / - AXIS 210" inurl: indexframe.shtmlaxis. intitle:"Live View / - AXIS" intitle:"WJ-NT104 Main Page" intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:"sony network camera snc-p1" viewnetcam.com intitle:"Toshiba Network Camera" user login intitle:"i-Catcher Console-Webmoniter". نمونه ای از دورک های گوگل هکینگ Dorks for finding usernames and passwords: auth_user_file.txt Gives you list of crackable passwords “login: *” “password: *” filetype: xls Gives passwords file in saved in excel filetype:log inurl:”password .log” Clear text password files Dorks for finding Credit cards: “ATM PIN” ReZult Credit card dumps by phishers Dorks for MYSQL dumps: ?intitle:index.of?”.mysql_history Gets you the MySQL history files Input validation vulnerabilities: intext:”Powered by X-Cart: shopping cart software” -site:x-cart.com به زودی اموزش ویدیوی ای قرار خواهد گرفت امید وارم از این آموزش کمال استفاده رو برده باشید تشکر فراموش نشه : دی
  3. Dork Carding – دورک های جدید برای هک کارت های اعتباری ( Master Card – Visa Card – …. ) checkout.asp?UserID= checkout.asp?cartid= checkout.cfm?UserID= checkout.cfm?cartid= checkout.php?UserID= checkout.php?cartid= checkout1.asp?cartid= checkout1.cfm?cartid= checkout1.php?cartid= checkout_confirmed.asp?order_id= checkout_confirmed.cfm?order_id= checkout_confirmed.php?order_id= db/CART/product_details.asp?product_id= db/CART/product_details.php?product_id= eshop.php?id= estore/products.php?cat= garden_equipment/Fruit-Cage/product.asp?pr= garden_equipment/Fruit-Cage/product.php?pr= garden_equipment/pest-weed-control/product.asp?pr= garden_equipment/pest-weed-control/product.php?pr= getbook.asp?bookid= getbook.cfm?bookid= getbook.php?bookid= giftDetail.asp?id= giftDetail.cfm?id= giftDetail.php?id= giftshop/product.php?proid= global/product/product.asp?gubun= global/product/product.php?gubun= goods_detail.asp?data= goods_detail.php?data= goods_detail.php?goodsIdx= inurlrod_detail.php?id= inurlrod_detail.php?id= inurlrod_info.php?id= inurlrod_info.php?id= inurlroduct-item.php?id= inurlroduct-item.php?id= inurlroduct.php?id= inurlroduct.php?id= inurlroduct_ranges_view.php?ID= inurlroduct_ranges_view.php?id= inurlroductdetail.php?id= inurlroductdetail.php?id= inurlroductinfo.php?id= inurlroductinfo.php?id= inurlroduit.php?id= inurlroduit.php?id= inurl:shop.php?do=part&id= inurl:shop.php?do=part&id= inurl:shop_category.php?id= inurl:shopping.php?id= inurl:shopping.php?id= inurl:view_product.php?id= inurl:view_product.php?id= irbeautina/product_detail.asp?product_id= irbeautina/product_detail.php?product_id= item.asp?eid= item.asp?id= item.asp?iid= item.asp?item_id= item.asp?itemid= item.asp?model= item.asp?prodtype= item.asp?shopcd= item.asp?sub_id= item.cfm?eid= item.cfm?item_id= item.cfm?itemid= item.cfm?model= item.cfm?prodtype= item.cfm?shopcd= item.php?SKU= item.php?cat= item.php?code= item.php?eid= item.php?id= item.php?iid= item.php?item= item.php?item_id= item.php?itemid= item.php?model= item.php?prodtype= item.php?shopcd= item.php?sub_id= item/detail.php?num= item/wpa-storefront-the-ultimate-wpecommerce-theme/discussion/61891?page= itemDesc.asp?CartId= itemDesc.cfm?CartId= itemDesc.php?CartId= item_book.asp?CAT= item_book.php?CAT= item_details.asp?catid= inurl:".php?cat=" intext:"shopping" inurl:".php?cat=" intext:"add to cart" inurl:".php?cat=" intext:"Buy Now" inurl:".php?cat=" intext:"View cart" inurl:".php?cat=" intext:"boutique" inurl:".php?cat=" intext:"/store/" inurl:".php?cat=" intext:"/shop/" inurl:".php?cat=" intext:"Toys" inurl:".php?catid=" inurl:".php?catid=" intext:"View cart" inurl:".php?catid=" intext:"Buy Now" inurl:".php?catid=" intext:"add to cart" inurl:".php?catid=" intext:"shopping" inurl:".php?catid=" intext:"boutique" inurl:".php?catid=" intext:"/store/" inurl:".php?catid=" intext:"/shop/" inurl:".php?catid=" intext:"Toys" inurl:".php?categoryid="
  4. در یکی از اشتباهات محرز تاریخی، پسورد 98 میلیون کاربر روس پس از هک شدن لو رفت. پرتال بزرگ روسی به نام Rambler.ru به عنوان جدیدترین قربانی دنیای هک با اشتباه محرز ادمین خود روبرو شد، چراکه پسورد 98 میلیون کاربر در یک فایل plaintext ذخیره شده بود که با لو رفتن این فایل از روی دیتابیس اطلاعات کاربران هک شد. هک دیتابیس مشتریان این پرتال که سرویس دهنده ایمیل نیز هست شامل حساب کاربری، آدرس ایمیل، دیتای شبکه های اجتماعی و پسورد کاربران می شود که همگی در یک فایل تکست به صورت رمزگذاری نشده ذخیره شده بود و بدین معناست که هرکسی به راحتی قادر به دیدن پسوردها است. آخرین بار هک سایت VK.com و سرقت 171 میلیون حساب کاربری در روسیه رسانه ای شد و حالا سایت رامبلر در کنار لینکداین، last.fm و مای اسپیس قرار می گیرد که دیتابیس آن ها نیز موردحمله هکری قرارگرفته و دچار آسیب شده اند. گفتنی است سایت Rambler.ru در سال 1996 تأسیس شد و یکی از بزرگ ترین سایت های اینترنتی جهان است که داخل روسیه رقیب بزرگی برای یاندکس و mail.ru به شمار می رود. منبع: خبرآنلاین
  5. تا کاربران در معرض خطر سرقت شدن اطلاعات و حملات فیشینگ قرار بگیرند. بن هالپرن (Ben Hepern)، یکی از توسعه دهنده های زبان های رابی و جاوا اسکریپت، علت به وجود آمدن آسیب پذیری مذکور را ویژگی های به کار رفته در target بیان کرده و گفت: «زمانی که یک وبگاه از target=_blank برای باز کردن یک لینک در یک زبانه یا پنجره ی جدید استفاده می کند، برای دسترسی به پنجره ی جدید از رابط برنامه نویسی نرم افزار " window.opener API" استفاده کرده و دسترسی های محدودی را به دست می آورد. این دسترسی ها تعدادی از محدودیت های دامنه ی متقابل را حذف می کنند.» از لحاظ نظری یک هکر می تواند با استفاده از صفت های انتقال به یک صفحه ی جدید، کدهای مخربی را در صفحه ی وبی که در یک پنجره یا زبانه ی تازه باز می شود، قرار بدهند. سپس زمانی که کاربر روی لینک قرارگرفته در صفحه ی مبدأ کلیک می کند، یک پنجره ی جدید باز شده و شروع به برگزاری می شود. در همین زمان، کدهای مخرب فعالیت خود را آغاز و با استفاده از صفت یاد شده یک صفحه ی فیشینگ را (به عنوان مثال در صفحه ی مبدأ) ایجاد می کند. هم اکنون فیس بوک تحت تأثیر آسیب پذیری مذکور در تمام مرورگرها قرار می گیرد. این درحالی است که شبکه ی اجتماعی توییتر تنها در زمان استفاده از مرورگر سافاری تحت تأثیر قرار گرفته و اینستاگرام به صورت کامل این آسیب پذیری را بر طرف کرده است. هالپرن با بیان این که هکرها می توانند از طریق روش مذکور به سرقت اطلاعات کاربران بپردازند، گفت: «زمانی که یک حمله ی فیشینگ با استفاده از این روش صورت می گیرد، هکر از طریق صفحه ی جدید باز شده، به صفحه ی اصلی دسترسی دائمی پیدا می کند و می تواند به راحتی اطلاعات خصوصی کاربر را سرقت کند.» طراحان وبگاه ها باید برای بر طرف کردن آسیب پذیری ذکر شده، صفت «rel=noopener» را به تمام لینک هایی که از «target=_blank» استفاده می کنند اضافه کنند. اگرچه مرورگر فایرفاکس از صفت یاد شده پشتیبانی نکرده و برای رفع آسیب پذیری در این مرورگر باید از «rel=noopener noreferrer» استفاده شود. منبع: سایبربان
  6. محققان موفق به کشف بدافزار DressCode در 40 اپلیکیشن اندروید موجود در گوگل پلی شده اند. پیش بینی می شود این اپلیکیشن های آلوده توسط 500 هزار تا 2 میلیون کاربر دانلود شده باشند. این اپلیکیشن ها از ماه آوریل سال 2016 روی گوگل پلی بارگذاری شده بود. کارشناسان امنیتی شرکت چک پوینت (Check Point)، ادعا می کنند این بدافزار، اپلیکیشن های آلوده را به سرورهای پراکسی و بات نت تبدیل می کند. بات نت ها بوسیلۀ هکرها برای کنترل ابزارهای متصل به اینترنت به منظور توزیع لینک های کلاه برداری و باج افزارها، استفاده می شوند. ظرفیت هر بات نت به سایز آن بستگی دارد و در مورد بدافزار مذکور هدف تنها ایجاد ترافیک IP مجازی برای استفادۀ هکرها و وب گاه های شخص سوم اپلیکیشن های مذکور بوده است. زمانی که اپلیکیشن آلوده روی تلفن همراه اندرویدی نصب شود، بدافزار با سرور ارتباط برقرار می کند. سرور مربوط بلافاصله به بدافزار دستور می دهد به حالت خاموش باقی بماند تا زمانی که سرور دستور تبدیل ابزار به ساکس پراکسی و ایجاد ترافیک را صادر کند. این بدافزار همچنین می تواند به هکرها اجازۀ دسترسی به شبکه های متصل به تلفن همراه را نیز بدهد. با استفاده از این روش هکرها می توانند به سرقت اطلاعات دست زده و یا سیستم امنیتی سازمان ها را دچار اختلال کنند. منبع: باشگاه خبرنگاران جوان
  7. باشگاه خبرنگاران جوان؛ اگر تاکنون گوشی های آیفون و یا آیپد های خود را آپدیت نکرده اید، همین الان این کار را انجام دهید و سیستم عامل iOS 9.3.5 را بر روی دستگاه های خود نصب کنید. برای این کار به قسمت setting رفته براساس مراحل زیر عمل کنید: Settings > General > Software Update براساس گزارشی که توسط وب سایت مشیبل منتشر شد؛ کاربرانی که این آپدیت را انجام نمی دهند در معرض خطر جدی هک شدن قرار می گیرند؛ یک بد افزار مخفی که می تواند خودش بر روی دستگاه شما نصب شود، تمام اطلاعات شما را به صورت مخفیانه به سرقت می برد. این بد افزار حتی قادر است بدون اینکه رد پایی از خودش بر جای گذارد، از روی دستگاه های کاربران اپل uninstall و یا غیر فعال شود. روز پنج شنبه دو گزارش از نیویورک تایمز و مادربرد منتشر شد که نشان می داد چگونه سه حفره امنیتی بزرگ که در آپدیت جدید برطرف شده اند، می توانند توسط هکر ها مورد سوء استفاده قرار گیرند و تمام اطلاعات شخصی شما را از روی دستگاه های دارای سیستم عامل ios بین برند.
  8. در ماه های گذشته چندین انفجار و آتش سوزی در مچتمع های پتروشیمی جنوب کشور رخ داد. هم زمانی این اتفاقات با خبر کشف بدافزارهایی در سیستم های تاسیساتی پتروشیمی در کشور باعث ایجاد این تصور شد که شاید ارتباطی میان آلوده شدن سیستم ها به نوعی ویروس و انفجار مخازن پتروشیمی وجود داشته باشد. با این حال به نظر می رسد چنین تصوری چندان صحیح نباشد. با سخت افزار همراه باشید. به گزارش رویترز و به نقل از خبرگزاری ایرنا، مسئولان امنیتی پتروشیمی ایران موفق به کشف و نابود کردن دو بدافزار مخرب در تاسیسات پتروشیمی شده اند. به گفته مقامات امنیتی، این بدافزارها در فاز غیر فعال قرار داشته و نقشی در ایجاد آتش سوزی های اخیر نداشته اند. سرتیپ غلامرضا جلالی، رئیس سازمان پدافند غیر عامل ایران، در توضیحاتی که در این زمینه توسط ایرنا منتشر شده اند عنوان کرده است که اقدامات لازم برای جلوگیری از انجام هر گونه عملیات خرابکارانه توسط این بدافزارها صورت گرفته است. تاسیسات حیاتی ایران در سال های اخیر به شدت مورد حمله گروه های وابسته به دولت های خارجی قرار داشته اند. از جمله این اتفاقات می توان به آلوده شدن بخشی از تاسیسات هسته ای کشور به ویروس استاکس نت اشاره کرد که باعث بروز برخی خسارات در سامانه های غنی سازی ایران شده بود و سپس کشف و خنثی شد. هفته گذشته نیز وزیر نفت یکی از دلایل بروز این آتش سوزی ها را، کاهش بودجه امنیت و نظارت از سوی شرکت های خصوصی فعال در این بخش اعلام کرده بود.
  9. محقق امنیت بریتانیایی، آیدان وودز (Aidan Woods)، در آخرین تحقیقات خود متوجه شده که صفحه ی ورود گوگل (Google's login page)، به هکرها اجازه می دهد به طور خودکار، بدافزارهای خود را روی سیستم کاربر دانلود کنند. به گفته ی این محقق، این آسیب پذیری با کلیک روی گزینه ی Sign In آغاز می شود. این مشکل امنیتی به دلیل استفاده ی گوگل از 'continue=[link]'، به عنوان پارامتر در آدرس صفحه (page URL) برای انتقال کاربر به صفحه ی تأیید هویت، اعلام شده است. البته خود گوگل نیز از این موضوع نگران بوده و این پارامتر را تنها برای صفحه ی google.com خود استفاده کرده است. این در حالی است که این کارشناس متوجه شده که این مشکل گوگل بر drive.google.com و docs.google.com نیز تأثیر داشته است. یک هکر هوشمند می تواند بدافزار خود را روی گوگل درایو یا گوگل داکس بارگذاری کند و از آدرس آن در داخل صفحه ی ورود گوگل استفاده کند. در این حالت زمانی که فردی این لینک را در ایمیل خود دریافت کند، آن را همانند آدرس واقعی صفحه ی ورود گوگل، می پندارد. زمانی که کاربر روی گزینه ی ورود کلید کند، به طور خودکار بدافزار روی سیستم دانلود می شود. از سویی دیگر، اگر هکر فایل خود را "Login_Challenge.exe" یا "Two-Factor-Authentication.exe" نام گذاری کند، می تواند کاربران حرفه ای تر را نیز به نصب بدافزار ترغیب کند. این متخصص بریتانیایی ادعا می کند، این موضوع را به گوگل گزارش داده است، اما گروه امنیتی گوگل توجهی به پیام های او نکرده اند.
  10. به نقل از پی سی مگ، بررسی های قضایی در آمریکا نشان می دهد یک مرد روس عامل اصلی این حملات است. وی توانسته به هزاران شعبه بانک در آمریکا نفوذ کند. وزارت دادگستری آمریکا نام این مرد را Roman Valerevich Seleznev اعلام کرده است. وی با استفاده از نام کاربری Track2 حملات هکری خود را از اکتبر سال 2009 تا اکتبر سال 2013 انجام داده است. هکر مذکور موفق به نصب بدافزارهای مخربی برروی هزاران پایانه خرید اینترنتی یا POS شد و از این طریق شماره های کارت اعتباری صاحبان مشاغل کوچک را سرقت کرد. این اطلاعات بر روی سروری ذخیره شده که در یکی از کشورهای آمریکا، روسیه، مولداوی یا اوکراین قرار دارد. وی با فروش این اطلاعات پول کلانی به جیب زده و بخش از آنها را هم برای خریدهای شخصی به کار برده است. حجم سرقت های مالی این فرد تا بدان حد گسترده بوده که موجب ورشکستگی برخی صاحبان مشاغل کوچک در آمریکا شده است. به عنوان مثال یک رستوران کوچک در سیاتل به نام Broadway Grill به علت حجم پول مسروقه ورشکست شد. این هکر 32 ساله روس از جولای سال 2014 در بازداشت به سر می برد و در لپ تاپ او اطلاعات بیش از 1.7 میلیون کارت اعتباری مسروقه یافت شده است. حبس طولانی مدت و جریمه سنگین در انتظار این فرد متخلف است.
  11. روزنامه آمریکایی واشنگتن‌پست در گزارشی مدعی شد که سامانه‌های ثبت‌نام رأی‌دهندگان در ایالات «ایلینوی» و آریزونا هدف حملات هکرهای روسیه قرار گرفته است و مأموران «اف بی آی» در ماه وئن به مقامات آریزونا هشدار داده بود که روسیه پشت حملات سایبری به سامانه انتخابات در این ایالت هستند. «مت رابرتس» سخنگوی «مایکل ریگان» رئیس ایالت آریزونا روز دوشنبه گفت که مأموران اف بی آی این تهدیدات سایبری را بزرگ و چشمگیر توصیف کرده‌اند. طبق این گزارش، ریگان در نتیجه این حمله هکری، به مدت یک هفته سامانه ثبت‌نام رأی‌دهندگان ایالت آریزونا را غیرفعال کرد. روزنامه واشنگتن‌پست گزارش کرد که مشخص شده است که هکرها، سامانه ثبت‌نام رأی‌دهندگان این ایالت یا حتی هیچ‌یک از سامانه‌های مناطق مختلف این ایالت را در معرض خطر قرار نداده‌اند بلکه نام کاربری و رمز عبور یکی از مقامات انتخاباتی در منطقه «گیلا» را به سرقت برده‌اند. رابرتس می‌گوید، بازرسان اف بی آی هنوز مشخص نکرده‌اند که هکرها جزء باند تبهکاران بوده‌اند یا اینکه دولت روسیه آنها را به استخدام درآورده است. مأموران اف بی آی روز دوشنبه حاضر نشدند در اینباره پاسخی بدهند.
  12. مقامات دولتی و کارشناسان امنیت سایبری در عربستان سعودی، اقدام به برگزاری نشستی اضطراری در شهر ریاض عربستان کردند. این نشست بعد از بروز چندین حمله سایبری به زیرساخت‌های دولتی در این کشور برگزار شد. خبرگزاری‌های رسمی در عربستان در اخبار مرتبط با این موضوع، عنوان کردند که طی هفته‌های اخیر، حملات سایبری متعددی، نهادها و سازمان‌های دولتی و زیرساخت‌های حیاتی را در این کشور، مورد تهاجم قرار داده و دولت عربستان، نشست مذکور را برای یافتن راه‌کاری به جهت مقابله با این حملات تشکیل می‌دهد. البته سعودی‌ها از بیان جزئیات در مورد اینکه کدام نهادها و سازمان‌ها در این حمله مورد تهاجم قرار گرفتند یا اینکه وسعت حمله چه میزان بوده و چه گروه یا کشوری پشت این حملات است، خودداری کرده‌اند. ظاهراً در جلسه مذکور، در مورد راهکارهای امن سازی دولت در برابر حملات سایبری و فرایندهای احتمالی بحث و تبادل‌نظر شده است. همچنین در خبر مذکور آمده که این حمله سایبری از جانب یک کشور خارجی بوده است و هکرها از بدافزارها برای جاسوسی از قربانیان خود استفاده کرده‌اند. در پایان لازم به ذکر است که در خبر فوق، به حمله سایبری سال 2012 به شرکت نفت آرامکو عربستان سعودی اشاره شده که سعودی‌ها در آن سال، اتهام این حمله را به جمهوری اسلامی ایران نسبت دادند.
  13. به نقل از بیزینس اینسایدر، آیدان وودز محقق امنیتی با ارسال مطلبی در وب سایت شخصی خود می گوید از تعاملاتی که با گروه امنیتی گوگل داشته ناامید شده و به همین علت در این زمینه به عموم کاربران اطلاع رسانی کرده است. ظاهرا کارشناسان امنیتی گوگل موضوع را یک حفره امنیتی تلقی نمی کنند و قصد ندارند برای رفع آن کاری کنند. اطلاعات تفصیلی در این زمینه از آدرس [Hidden Content] در دسترس است. وی اظهار امیدواری کرده که افشای عمومی موضوع، گوگل را تشویق به تغییر در رفتار خود کند و این شرکت در نهایت برای رفع این حفره امنیتی اقدام کند. بررسی های این کارشناس نشان می دهد صفحه لاگین گوگل افزودن یک پارامتر اضافی به نام ادامه یا continue را ممکن می کند و از این طریق می توان یک کاربر را به سمت آدرس های دیگر اینترنتی هدایت کرد و در این زمینه تنها محدودیت آن است که آدرس جدید باید با google.com شروع شود. بنابراین هکرها میتوانند با افزودن مثلا ?continue=[Hidden Content] به URL صفحه ورود به گوگل، بعد از وارد کردن نام کاربری و کلمه عبور، کاربران را به سایت مورد نظر خود بکشانند و رایانه یا گوشی وی را به انواع بدافزار و ویروس آلوده کنند. از این طریق به سادگی می توان اطلاعات ورود به گوگل سرقت کرد. انتظار می رود گوگل بعد از بررسی مجدد موضوع ظرف روزهای آینده در این زمینه اعلام موضع کند.
  14. سلام به همه عزیزان امروز با اموزش { ساخت کیلاگر } در خدمت شما هستیم ببخشید یکم کیفیتش پایینه رمز فایل : guardiran.org تشکر فراموش نشه ساخت کیلاگر.rar
  15. وقتی که با واژه hacking و هک کردن مواجه می شویم ، به این نکته پی میبریم که امنیت ۱۰۰٪ نیست. این همان اتفاقی است که برای سیستم عامل Kali لینوکس از توزیع های BackTrack که برای تست نفوذ استفاده می شود رخ داده است. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) ،چند روز پیش گروه هکری TGT یا The GreaT TeAm از لیبی زیردامنه lists.kali.org مربوط به وب سایت رسمی سیستم عامل Kali linux را هک و دیفیس کرد. این گروه در صفحه دیفیس خود عبارت “Hacked By The GreaT TeAm –TGT” را درج کردند. براساس گزارش هکرنیوز هاستینگ زیر دامنه lists.kali.org سایت mailmanlist.net می باشد که به ادعای هکرهای لیبیایی این سایت دارای آسیب پذیری Heartbleed بوده است. آنها توضیح داده اند که پس از بررسی کوکی های به سرقت رفته از سایت mailmanlist.net ، از آسیب پذیری Heartbleed موجود در لیست پستی کایلی لینوکس توانسته است به حساب کاربری سایت دسترسی پیدا کنند. لینک اثبات در zone_h [Hidden Content]
  16. جمعی از هکرهای یک گروه ناشناس، سرورهای آژانس مبارزه جهانی با دوپینگ و دادگاه داوری ورزشی را مورد هجوم قرار دادند. گروه هکری ناشناس، برای اولین بار فعالیت مخرب خود را روی سرورهای دادگاه ورزشی (TAS) شروع کرد. پس از این اقدام، گروه هکری نام برده یک رونوشت از اطلاعات موجود در پایگاه داده سرور نام برده را به سرقت بردند. لازم به ذکر است که داده های کارکنان در این حملات مورد سرقت قرار نگرفته اند. کارشناسان معتقدند که تا به حال هیچ گونه از اطلاعات به سرقت رفته این وب سایت منتشر نشده اند، اما این در حالی است که مگی دوراند (Maggie Durand)، سخنگوی آژانس مبارزه جهانی ضد دوپینگ المپیک (WADA) ریو 2016، گفت اطلاعات به سرقت رفته توسط این گروه هکری منتشرشده است؛ همچنین در ادامه اعلام کرد اسناد مربوط به تست های گرفته شده از ورزشکاران برای مشخص شدن نمونه دوپینگ آن ها در این حمله از دید مهاجمان در امان بوده اند. چندی پیش گروه هکری نام برده شروع به راه اندازی یک کمپین گسترده علیه دولت و کمیته المپیک برزیل کرد، پس از این اقدامات گروه ناشناس مدعی شد که با استفاده از این کمپین موفق به ایجاد حمله اختلال سرویس توزیع شده (DDOS) در زیرساخت های کمیته المپیک شده است. امروزه با توجه به زمان برگزاری المپیک، مهاجمان با هدف قرار دادن وب سایت ها و زیرساخت های ورزشی برزیل، فعالیت مخرب خود را پیش می برند. همچنین حمله به وب سایت های کمیته ضد دوپینگ و دادگاه ورزشی به عنوان یکی از منحصربه فردترین حملات اختلال سرویس توزیع شده توسط این گروه هکری علیه زیرساخت های ورزشی به شمار می روند. منبع: سایبربان
  17. منبعی در پنتاگون به خبرنگاران اعلام کرده که وزارت دفاع امریکا بازی موبایل Pokemon Go را به علت نگرانی در مورد جاسوسی بیگانگان از طریق این بازی پرطرفدار، در ساختمان‌های این وزارت‌خانه ممنوع کرده است.
  18. طبق گفتۀ محققان شرکت Sucuri در دو ماه گذشته هزاران وب سایت مبتنی بر سیستم مدیریت محتوای وردپرس و جوملا تسخیر شده اند تا کاربران را به سمت باج افزار CryptXXX هدایت کنند. درحالی که گفته می شود این کمپین آلوده سازی از 20 خرداد آغازشده، تخمین زده می شود که حداقل دو هزار وب سایت با این هدف آلوده شده باشند. اما احتمالاً آمار واقعی حدود پنج برابر این مقدار است چراکه تخمین ذکرشده براساس اطلاعات جمع آوری شده از طریق اسکنر SiteCheck بوده که اطلاعاتی محدود در اختیار دارد. مشخصه اصلی این حمله آن است که از دامنه های realstatistics[.]info و realstatistics[.]pro استفاده می کند تا کاربران را به صفحه (Landig Page) مربوط به کیت اکسپلویت Neutrino هدایت کند. Neutrino که اکنون پیشروترین تهدید در میان کیت های اکسپلویت به حساب می آید، تلاش می کند تا از آسیب پذیری های Flash یا PDF در سیستم های هدف استفاده کرده و باج افزار CryptXXX را نصب نماید. محققان نهایتاً موفق به کشف رابطه دامنه ها با Blackhat‑TDS شدند. این نشان می دهد که آن ها تنها کاربران معمولی را به صفحه فرود هدایت می کردند در حالی که برای رنج های IP مربوط به بلک لیست خود، صفحه ای پاک تحویل می دادند (این لیست عمدتاً مربوط به IP مربوط به فروشنده ها، موتورهای جستجو و سرویس های اسکنِ وب می شود.) Sucuri عنوان کرده که 60 درصد سایت های آلوده از نسخه های قدیمی وردپرس و جوملا و همچنین حمله گران احتمالاً از مؤلفه های آسیب پذیری همچون پلاگین ها و اکستنشن ها استفاده کرده اند. محققان این شرکت معتقدند که استفاده از CMS از رده خارج شده معمولاً نشان دهنده آن است که گردانندگان وب سایت احتمالاً سایر مؤلفه های امنیتی را نیز به روزرسانی نکرده اند. با استفاده از هزاران وب سایت آلوده (که برخی سایت های مرتبط با امنیت همچون PCI Policy Portal را نیز شامل می شود)، نفوذگران می توانند ده ها هزار کاربر را هم زمان مورد حمله قرار دهند که نهایتاً موجب آلودگی بسیاری از آن ها به باج افزار CryptXXX می شود. چند هفته پیش محققان SentinelOne افشاء کردند که گردانندگان CryptXXX در مدت زمان سه هفته ای، مبلغ پنجاه هزار دلار در تنها یک آدرس بیت کوین دست یافته اند. CryptXXX اکنون به مهم ترین باج افزارها تبدیل شده و در دو ماه گذشته چندین آپدیت برای آن ارائه شده است. منبع: خبرگزاری تسنیم
  19. mhdei1380

    کتاب راهنمای کامل خط فرمان لینوکس

    به احتمال زیاد تا کنون بیشتر با محیط های با رابط گرافیکی (GUI) کار کرده اید ، اما رابط کاربر دیگری که لینوکس دارد رابط خط فرمان یا Command Line Interface ( CLI ) است . قدرت حقیقی لینوکس در این رابط نهفته است. زمانی می توان با یک سیستم عامل راحتر کار کرد که امکان کار با خط فرمان در آن فراهم شده باشد و در لینوکس این مهم صورت گرفته است Learning-Linux-Konsol.pdf
  20. ه گزارش واحد امنیت سایبربان؛ سرویس امنیت فدرال دولت روسیه (FSB)، مدعی است که روش های جمع آوری اطلاعات و رمزگشایی از اطلاعات کاربران برخی شبکه های اجتماعی را در اختیار دارد. تنها دو هفته بعد از دستور پوتین مبنی بر لزوم گسترش نظارت ها بر ارائه دهندگان خدمات اینترنتی در این کشور، نیروهای امنیتی روس از موفقیت در ورود به برخی شبکه های اجتماعی خبر دادند، ولی هیچ نکته ای مبنی بر چگونگی نفوذ به این شبکه های اجتماعی را منتشر نکرده اند. نیروهای امنیتی روس، اعلام کردند که با استفاده از روش های بخصوصی، قادر هستند تا یک درب پشتی روی سرویس های اینترنتی نظیر فیس بوک، جیمیل، واتس اپ و تلگرام ایجاد کنند و از آن طریق، به شنود ارتباطات کاربران این شبکه های اجتماعی بپردازند. ماه پیش، روسیه قانونی را تصویب کرد که در آن، دولت از نهادهای امنیتی خواسته بود نظارت بیشتر و بهتری بر اینترنت و هر شرکتی که خدمات اینترنتی را به شهروندان روس ارائه می کنند داشته باشند. در این قانون، شرکت های مذکور مجبورند یک درب پشتی اجباری را در اختیار نهادهای امنیتی روس قرار دهند تا دولت از طریق آن ها به راحتی بتواند مکالمات شهروندان را در این شبکه های اجتماعی نظارت و رصد کند. همچنین چنانچه هرکدام از این شرکت های اینترنتی، از همکاری با دولت روسیه سر باز بزنند، سازمان امنیت فدرال، قادر خواهد بود تا جریمه ای معادل یک میلیون روبل روسیه را برای آن ها در نظر بگیرد. لازم به ذکر است که تمامی شرکت هایی که نام آن ها در این گزارش آورده شده است، تاکنون اظهارنظری در مورد این قانون جدید و اعلام سرویس امنیت فدرال روسیه نکرده اند و همین موضوع، بر ابهامات افزوده است. بر اساس قانون جدید دولت روسیه، اپراتورهای تلفن همراه روسی، باید از تاریخ 1 جولای 2018، به مدت سه سال، تمامی تماس های تلفنی، پیامک ها، صوت ها و فیلم های ضبط شده را جمع آوری و ذخیره کند؛ موضوعی که ممکن است میلیون ها دلار هزینه روی دست دولت بگذارد. کارشناسان امنیتی مدعی هستند که انگلستان، در صورت تصویب چنین قانونی در کشورش، تنها به مدت یک سال امکان ذخیره سازی اطلاعات را دارد. نیکولای نیکیفروف (Nikolai Nikiforov)، در آخرین توییت خودش در این رابطه گفت: «سرویس هایی مانند واتس آپ و وایبر که تمایل به ترک روسیه دارند، می توانند به جای این کار، به راحتی خدمات خود را در یکی از 48 آزمایشگاهی که در روسیه برای این کار تعبیه شده است، ثبت کنند تا ما مطمئن شویم در صورت به کارگیری آن ها توسط مقامات دولتی روسیه، این سرویس های اینترنتی، نمی توانند اطلاعات محرمانه و دولتی را به سرقت ببرند.» لازم به ذکر است که روسیه، بعد از گسترش تنش ها با غرب و خصوصاً آمریکا بر سر مسائل مختلف منطقه ای و بین المللی، اقدامات امنیتی متعددی را در فضای اینترنت انجام داده و دائماً نیز در حال شدت بخشیدن به این اقدامات است. چند ماه پیش نیز، خبری در رسانه های جهان منتشر شد که ادعا می کرد پوتین، دستور راه اندازی شبکه ملی اطلاعات و یافتن راهکاری برای جداسازی اینترنت این کشور از شبکه جهانی را در صورت بروز یک حمله سایبری گسترده صادر کرده است. تمامی این موارد، حاکی از آن است که مقامات روس، عمق خطر نفوذ از طریق فضای مجازی و اینترنت را احساس کرده اند و به دنبال یافتن راهکاری مناسب برای به حداقل رساندن خطرات آن هستند.
  21. هکرها به تازگی موفق شدند برخی اطلاعات کاربری فروشگاه اینترنتی آمازون و اطلاعاتی نظیر آدرس های ایمیل و اطلاعات این چنینی را به سرقت برده و برای فروش در اینترنت قرار دهند. البته هکری که موفق به انجام این کار شد ادعا کرده که یک سرور بی نام و نشان را هدف حمله خود قرار داده که در این سرور، اطلاعات وبگاه های بسیاری از جمله آمازون نیز قرار داشته است. ظاهراً اطلاعات مسروقه، توسط هکر به قیمت بسیار ناچیزی معادل 0.02 بیت کوین یا 13.51 دلار، برای فروش گذاشته شده است. هکر مذکور در این رابطه، با ارسال متنی به یک شرکت امنیت سایبری اسرائیلی به نام Hacked-DB گفت که اطلاعات مسروقه، اطلاعاتی نیست که به صورت مستقیم از طریق فروشگاه آمازون قابل دسترسی باشد و از طریق نفوذ به سروری فرعی که متعلق به آمازون است، به دست آمده است. فروشگاه آمازون، یک فروشگاه اینترنتی است که به کاربران اجازه می دهد اجناس نو و دست دوم خود را برای فروش در این فروشگاه به نمایش بگذارند. آن چیزی که تجربه حملات گذشته به وبگاه هایی با تعداد کاربران بالا نشان می دهد این است که هکرها در کمتر موردی از انجام این گونه حملات، به فکر سرقت پول هستند و بیشتر، خود اطلاعات مسروقه به دردشان می خورد؛ چرا که این اطلاعات می تواند برای سازمان دهی حملات بزرگ تر بعدی مورد استفاده قرار بگیرد. در چنین مواردی و پیش از انجام هرگونه اقدامی، اغلب کارشناسان امنیتی به کاربران این وبگاه ها توصیه می کنند که ابتدا رمزهای عبور خود را تغییر دهند تا میزان خطر حملات را به کمترین میزان ممکن برسانند.
  22. بالا بردن امنیت اکانت گوگل Gmail با توجه به اینکه برای ذخیره بازی در سیستم عامل اندروید، نیاز به استفاده از اکانت جیمیل می باشد، بالا بردن امنیت آن، به منزله حفظ کردن بازی می باشد. رایج بودن جیمیل و ساخت ساده آن باعث شده تا بیشتر در معرض خطر باشد. هکرهای زیادی به فکر سوء استفاده از حساب های کاربران ایمیل گوگل هستند. برای بالا بردن امنیت جیمیل راه های زیر پیشنهاد می شود. عدم اعتماد به هر نرم افزار و سایتی : بد افزار هایی وجود دارد که بر روی گوشی نصب می شود که باعث از دست رفتن اطلاعات اکانت جیمیل شده و بازی را دچار اختلال می کند که به زبان ساده تر باعث از دست رفتن اکانت می شود. این بد افزار هیچ گونه علایمی ندارد و به طور کاملا پنهان عمل می کند تغییراتی مانند تغییر پسورد جیمیل و اختلال در ورود به بازی و مصرف منابع موجود و جم های شما در بازی می شود. این بد افزار از طریق برنامه هایی چون : دریافت جم رایگان که در بسیاری از وب سایت ها معرفی می شوند به موبایل کاربر وارد شده و اطلاعات وی را سرقت می کنند. همچنین به هیچ وجه به سایت هایی که ادعا می کنند بازی را هک کرده اند اعتماد نکنید زیرا آنها با وعده اینکه می توانند جم های شما را زیاد کنند معمولا از شما جیمیل و پسورد می خواهند و طمع هک کردن بازی و بی نهایت کردن جم، باعث می شود به آنها اعتماد کنید. همیشه این جمله را به یاد داشته باشید : هکی برای این بازی وجود ندارد!!! کلمه رمز با عبارت ترکیبی و غیرقابل حدس : بهترین روش برای امنیت بیشتر حساب کاربری استفاده از عبارت ترکیبی و غیر قابل حدس به عنوان رمز عبور است. از عباراتی استفاده کنید که هکرها نتوانند آن را به سادگی پیدا و از حسابتان سوءاستفاده کنند. به طور مثال از حروف کوچک و بزرگ و اعداد و نشانه ها در عبارت رمز استفاده کنید. برای تغییر پسورد جیمیل به این آدرس بروید : [Hidden Content] دقت کنید که پس از تعویض پسورد، پسورد جدید را در گوشی یا دستگاهی که با آن بازی می کنید وارد کنید تا اکانت شما از حالت سینک خارج نشود. ثبت اطلاعات ریکاوری : ایمیل و شماره تلفن ریکاوری بهترین ابزار برای بازیابی پسورد هنگام فراموشی رمز است. برای ثبت این اطلاعات به صورت زیر اقدام کنید. به این آدرس بروید : [Hidden Content] استفاده از ویژگی تایید دو مرحله ای (two step verification) : گوگل برای ارتقای سطح امنیتی ایمیل خود که بعدها در سایر ارائه دهندگان ایمیل نیز استفاده شد، دست به تغییراتی بزرگ و مهم زد. یکی از این تغییرات ، افزودن امنیت دو مرحله ای گوگل بود. امنیت دو مرحله ای گوگل به منظور افزایش ضریب امنیت، امکانی را برای کاربران فراهم آورد که در آن حتی اگر شخصی بتواند رمز عبور ایمیل شما را بدست بیاورد، بازهم نتواند وارد ایمیل شما شود. جدیدا گوگل این امکان را گسترش داده و روش های گوناگونی را به انتخاب کاربر برای تایید کد امنیتی، بوجود آورده است. تشکر فراموش نشه
  23. رعایت نکات زیر امکان بسته شدن یا بدست آوردن پسورد در یاهو رو به حداقل برسونید: 1- اینکه پسورد یاهو هک شه دیگه دورانش گذشته اونقدر یاهو امنیتش رو بالا برده که دیگه باید خواب بدست آوردن پسورد رو فقط ببینیم اگرم الان میگن فلانی پسورد یکی رو بدست آورده فقط به علت بی احتیاتی خودشه که دلایلش رو پایین نوشتم 2- آقا جان وقتی کارتون با مسنجر یا Mail Box تموم میشه حتمآ Sign Out کنید این موضوع خیلی مهمه در مبحث استفاده از ردپاها یا همون Cookies ها روشی هست که هر چند تعداد خیلی کمی میتونن ازش استفاده کنن ولی میتونن از همین ردپا ها استفاده کنن و ایمیل های شما رو بخونن ولی با این روش نمی تونن پسورد بدست بیارن 3- حتمآ از پسورد های امن استفاده کنید مثلآ ورندارین شماره تلفن خونتون رو بزارین پسورد یا اسم دوست دختر یا دوست پسرتون رو سعی کنید از کارکترهایی مثل @ در پسورد خودتون استفاده کنید این موضوع به خاطر اینه که با پسورد یاب ها نتونن کلمه عبورتون رو بدست بیارن هر چند باز بخاطر بالا رفتن امنیت یاهو این کارم تخته شده! 4- آقا یارو میگه میخواد واست فایل بفرسته مثلا عکس خودشو شما به سه شماره میگرید بعدم اجرا میکنید آخر سرم میگید Er000r داد یارو هم میگه اشکال از سیستم خودت شما میگین بیخیال حالا بگو منو چندتا دوست داری !!!!!!!!! 5- وقتی یه فایلی فرستاده میشه به پسوند اون دقت کنید دیگه تابلو که پسوند عکس چیزایی مثل Gif/Jpg/Bmp/Jpeg/ هست و فایل های اجرایی Exe/Com/Bat که اکثرا تروجان ها در قالب Exe فرستاده میشه 6- بعضی ها میان زرنگی کنن ور میدارن بعد از پسوند فایل چند تا Space میزنند همون طوری که میدونید در ویندوز نام فایل ها تا 11 کاراکتر نشون داده میشه و اگه بیشتر بشه ……. میزاره به اینم هواستون باشه که طرف کلک رشتی نزنه 7- این دیگه واقعا دورانش گذشته اونم استفاده از Fake Login هستش هر چند الان این راه بیشترین قربانی رو میده هواستون باشه تو هر صفحه که میرید تا لاگین دیدید ور ندارین پسوردتون رو بدید چون با اینکار پسورد خودتون رو دو دستی تقدیم به اون کسی کردین که این صفحه رو ساخته 8- یه کلک رشتی که کمتر به فکر کسی میرسه گذاشتن یک تروجان به جای فونت مخصوص یک سایته که روشی که هنوز خیلی لو نرفته فرض کنید وارد یک صفحه میشید که اصلا نمیتونید فونتشو بخونید حالا یه لینک پایین گذاشته که گفته آقا جان این فایل رو دریافت کنید بعد از نصب میتونید متن صفحه رو بخونید حالا حساب کنید به جای فایل مربوط به فونت یک تروجان باشه ! 9- یه نکته ای هست اونم در مورد بسته شدن مسنجره ببینید یکی از دلایل اصلی که شما تو ایمیل میتونید برید ولی مسنجرتون باز نمیشه استفاده از بوترهاست که اینم بر میگرده به سیستم امنیتی جدید یاهو که ممکنه مسنجر شما رو برای چند روز ببنده میگن هیچ راهی نیست که خود آدم درستش کنه و باید منتظر موند تا یاهو دلش به رحم بیاد و مسنجر رو باز کنه ولی باز میگن در این حال استفاده از Yahoo Messenger 5.0 و Yahoo Messenger 7.0 تونسته به یه عده hدم کمک کنه 10- اگر نه تو مسنجر میرید نه تو یاهو میل و اون پیغام گند بسته شدن ID رو میبیند که متاسفانه راهی برای درست کردنش نیست به جز اینکه زنگ بزنید یاهو دو ساعت صحبت کنید تا راضی بشن که خوب این موضوع واسه کسایی که تو آمریکان مثلآ برن دم در شرکت یاهو چهار تا داد بزنن یا چرخ ماشین اون دوتایی که یاهو رو ساختن پنچر کنن یا مثلا یه هزاری بزارن تو جیب یارو مثلآ بگن ما فامیل آقای پشکل پناهیان هستیم شاید یه کاری براتون کردن ولی کلآ اگه اینجوری شد دیگه باید به طور کامل و برای همیشه بیخیال Id تون بشین 11- یه سری Password Sender هست مثل K2ps که تمام پسوردهای کامپیوتر شما مثل اشتراک یا یاهو رو برای طرف میفرسته که باز اینم باید فایل مربوطه رو سیستم قربانی اجرا بشه خوب اگه طرف هواسش باشه چی رو داره اجرا میکنه مشکلی براش پیش نمیاد 12- شاید مهمترین نکته که خیلی ها بهش تاکید دارن استفاده از یک دیوار آتش مطمئن و همچنین یک آنتی ویروس قوی هست که هر دویه این برنامه ها همیشه باید بروز باشن مثلآ برای دیوار آتش میتونین از Zone Alarm یا Black Ice استفاده کنید آنتی ویروسم Norton , Pc-Cillin , Mcafee , KasperSky , BitDefender , Nod32 پیشنهاد میشه 13- هیچ وقت Cookies های اینترنت اکسپلور رو نگه ندارید و همیشه پاک کنید برای این کار از منوهای بالایه صفحه گزینه Tools رو انتخاب کنید و بعد Delete Cookies رو بزنید یا کلا از Setting گزینه Never رو بزنید تا دیگه ردپایی از شما باقی نمونه
  24. به گزارش خبرآنلاین، کولین اندرسون و کلودیو گارنیه ری که روی هکرهای ایرانی مطالعه دارند این خبر را به طور اختصاصی به رویترز داده اند. آنچه هکرهای ایرانی مدعی شده اند سیستم ارسال پیامک برای شناسایی کاربری است که قصد پیوستن به تلگرام را دارد و کاربر با لاگین کردن به سرور تلگرام ارتباط امن خود را اغاز می کند. محققان امنیت سایبری به رویترز گفتند هکرهای ایرانی سعی کرده اند این سیستم را مورد هدف قرار داده و با ارسال درخواست کد جدید، سرور تلگرام را وادار به ارسال کد کرده و بدین ترتیب در سال جاری توانسته اند به مرور 15 میلیون حساب کاربری ایرانی را هک کرده و به اطلاعات کاربران دسترسی پیدا کنند. اندرسون می گوید هک مذکور در همکاری با شرکت های مخابراتی صورت گرفته است و کدها به جای رسیدن به دست کاربر، در یک لحظه به دست هکرها افتاده و ارتباط جدید برای لاگین برقرارشده است. تصور گروه امنیتی مذکور این است که از انجایی که کدها از طریق سیستم مخابراتی به کاربران می رسد، اگر شماره تلفن روی سیم کارت به هر دلیلی به نفع هکر تعریف شود، این هک امکان پذیر می شود. سخنگوی تلگرام دراین باره گفته است ما سیستم تعریف پسورد روی اکانت را تعریف کرده ایم تا کاربران بدین روش هک نشوند و امنیتشان ارتقاء یابد. «مارکوس را» در این باره گفت اگر شما پسورد قوی تعریف کرده باشید و ایمیل ریکاوری شما امن باشد هیچ حمله کننده ای نمی تواند شما را هک کند.
  25. بر اثر این حمله که به گفته ی رویترز امسال رخ داده و تاکنون گزارش داده نشده، تلفن های تماس فعالان، روزنامه نگاران و افراد دیگر در جایگاه های حساس در ایران بدست هکرها افتاده است. هکرهای ایرانی شماره تلفن 15 میلیون کاربر ایرانی تلگرام را بدست آوردند. کارشناسان می گویند آسیب پذیری تلگرام در زمان ارسال پیامک فعال سازی پدیدار می شود. زمانیکه کاربران از تلفن همراه جدیدی وارد تلگرام می شوند، این کمپانی کد امنیتی را از طریق پیامک برای آن ها ارسال می کند. این پیامک که از طریق اپراتورهای تلفن همراه که ارسال می شود، توسط هکرها می تواند ردیابی شود. هکرها همچنین با استفاده از اسیب پذیری تلگرام می توانند چت های گذشته کاربران را نیز بخوانند. لازم به ذکر است که ایران 20 میلیون کاربر در تلگرام دارد.
×
×
  • ایجاد مورد جدید...