جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'hackers'.
7 نتیجه پیدا شد
-
سلام دوستان NMAP در این تاپیک می خوام به شما دوستان عزیز آموزش این ابزار بسیار قدرتمند رو بدم میشه گفت تقریبا تمام هکر ها این ابزار رو میشناسن و ازش استفاده می کنن برای اینکه این تاپیک مثل تاپیک قبل نشه من از همین پست اول قوانین رو میزارم تا باهاشون آشنا باشید قوانین : 1- اگر سوالی داشتید می تونید یا به گارد ایران یا به دیسکرود من پیام بدید 2- اگر پیشنهادی دارید می تونید به گارد ایران یا دیسکورد من پیام بدید 3- اگر قصد دارید در ساخت این دوره به من کمک کنید ابتدا با بنده هماهنگ کنید و سر خود چیزی در این تاپیک ارسال نکنید 4- از اسپم زدن یا رعایت نکردن قوانین انجمن و این تاپیک به شدت خوداری کنید 5-اگر از مطالب تاپیک و دوره راضی بودید می تونید گزینه لایک پایین صفحه سمت چپ رو بزنید در هیچ صورتی برای تشکر نه اسپم بزنید نه پیوی من پیام بدید 6- دوره هر 2 روز یک بار آپدیت میشه صبور باشید - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - سرفصل های اصلی دوره : 1- آشنایی مقدماتی با انمپ 2- آرگومان های کاوش در شبکه 3- آرگومان های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آشنایی مقدماتی با انمپ ) : 1- نصب و راه اندازی انمپ بر روی پلتفرم های مختلف 2- آشنایی با محیط و دستورات انمپ 3- اسکن پورت ها 4- جمع آوری اطلاعات با انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های کاوش در شبکه ) : 1- زمان بندی مناسب در انمپ 2- بایپس های امنیتی در انمپ 3- ذخیره اطلاعات دریافت شده با انمپ 4- رفع ارور های انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های پیشرفته انمپ ) : 1- آموزش کار با ابزار زنمپ 2- اسکریپت های انمپ 3- اسکریپت های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - نکته قابل توجه : هر کدام از زیر شاخه های شامل چند مبحث میشود به دلیل متنی بودن این دوره مجبوریم از بعضی مباحث گذر کنیم اگر دوست دارید در ساخت این دوره به من کمک کنید یا پیشنهادی دارید می توانید به دیسکورد من پیام ارسال کنید
-
سلام دوستان آموزش می خوام ی روش کاربردی بهتون آموزش بدم که در حملات دیداس خیلی کار آمد هست شاید ما اونقدر پهنای باند خوبی برای انجام این حمله نداشته باشیم و موفق به دان کردن سرور نشیم اینجاست که خلاقیت به کار ما میاد اونم این هست که از سرور هایی که داریم کمک بگیریم که شاید بعضی ها سرور نداشته باشن و یا سرورشون برای این کار مناسب نباشه دقیقا این نقطه شروع ی خلاقیت جالبه ما سایت های زیادی رو میبینیم که قبل از اینکه سرور بفروشن اون رو به افراد برای یک روز و تست کردن سرور مجانی میدن حالا ما با استفاده از همین روش پهنای باند خودمون رو بزرگ تر می کنیم خب صحبتش ساده هست اما انجام چجوری هست من برای مثل یک سایت رو بهتون معرفی می کنم [Hidden Content] این سایت برای 30 دقیقه بهتون سرور میده که تستش کنید 30 برای ی هکر خیلی زیاد هم هست تنها کاری که باید کرد اینه که ی ابزار دانلود کنی و ران کنی به همین راحتی چیز جالب تر این هست که بعد از 30 دقیقه سرور از دسترس شما خارج نمیشه و فقط ی صفحه برای شما میاره بالا که میگه اگر سرور رو می خواید ثبت نام کنید و سرور که شما بهش دستور دیداس دادید هم داره کار خودش رو انجام میده من برای نمونه یک فیلم ضبط کردم که می تونید پایین تاپیک مشاهدش کنید فیلم رو ضبط کردم ما به دلیل اینکه حجمش بیشتر از حجم مجاز برای اپلود هستش داخل سایت دیگری اپلودش کردم که می تونید برید و ببینید لینک ویدیو همونطور که در انتهای فیلم دیدید من می تونم هر چندتا سرور که خواستم ازش بگیرم بهتون پیشنهاد می کنم یکی یکی پیش برید یعی یک سرور روی اوکی کنید بعد برید سراغ سرور بعدی سرعت عمل خیلی مهم هستش نکته اخر بعید میدونم nsa.gov به اون راحتی دان شده باشه به احتمال زیاد مشکل از سمت من بود که سایت لود نمیشد
-
Virus with Notepad
nonamee پاسخی ارسال کرد برای یک موضوع در سوال و جواب های بخش Trojan , Rat , Keylogger
nonamee -
با سلام خدمت کاربران و مدیران عزیز در این تاپیک برای شما یک ویدئو آماده کردم که ابزار john رو آموزش دادم . دو تا از حالت های پر کاربرد رو آموزش دادم امیدوارم اذت ببرید . از این ابزار می توانید برای گسترش پسورد لیست و کرک هش و ... استفاده کنید . امیدوارم لذت برده باشید و اگه لایک کنید ابزار های بیشتری رو قرار می دم . پیروز و سربلند باشید 😆.
-
- password attack
- password attacking
- (و 17 مورد دیگر)
-
هکرهای روسی صدها مقام آمریکایی را هدف قرار دادند
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
آژانسهای مختلفی در ایالات متحده در حال بررسی نقش کشور روسیه در جریان انتخابات ریاست جمهوری قبلی، معاملات انجام گرفته در تبلیغات انتخاباتی برای ترامپ و در نهایت اقدامات هکرهای روسی که منجر به هک شدن حساب ایمیل برخی اعضای کمیته ملی دموکراتیک یا DNC در سال گذشته شد، هستند. روسیه مدتی هست که به عنوان مسئول مستقیم یا غیرمستقیم در بسیاری از هکهای اتفاق افتاده شناخته میشود. وزارت دادگستری ایالات متحده در هفته جاری شش مقام روسی را به اتهام دست داشتن در جریان هک اعضای DNC محکوم کرد. اما براساس گزارش امروز نشریه آسوشیتد پرس، گروهی که مسئولیت این هک را برعهده داشتهاند، بازه بسیاری گستردهتری را هدف گرفته بودند. نفوذ به شبکههای DNC تقریبا با موفقیت صورت گرفته بود و حالا این نشریه از چند رهبر و گروه فعال در ایالات متحده نام میبرد که ظاهرا مورد توجه این گروه هک با نام مستعار Fancy Bear بودهاند. در این نفوذ بیش از 573 حساب ایمیل متعلف به وزیر امور خارجه جان کری، وزیر امور خارجه سابق کالین پاول، فرمانده کل نیروهای ناتو فیلیپ بریدلاو و جانشینش وسلی کلارک و بسیاری دیگر مورد هدف قرار گرفته بود. کارمندان بخش نظامی شرکت بوئینگ، رایتون و لاکهد مارتین نیز به همراه افسران اطلاعات و بیش از 130 کارمند و حامیان دموکرات در لیست اهداف این گروه هک قرار داشتند. به گفته موسسه امنیتی Secureworks، گروه Fancy Bear با استفاده از 19 هزار لینک آلوده قصد نفوذ به حسابهای ایمیل این افراد را داشته است. این اطلاعات از آنجایی بدست آمد که گروه هکر مذکور به اشتباه تنظیمات حریم خصوصی را برای برخی از حسابهای کاربری Bitly خود که از آنها به منظور کوتاه کردن لینکها استفاده میکرد، فعال نکرده بود. بدین ترتیب، سکیورورکس به صورت نامحسوس آنها را زیر نظر گرفت و موفق به کشف دیتابیسی عظیم از اهدافی که مدنظر این هکرهای روسی بودند، شد. باتوجه به این شواهد، باز هم مقامات روسی ادعا میکنند ارتباطی با این هکرها و یا حملات صورت گرفته دیگر نداشته و در انتخابات ریاست جمهوری آمریکا هیچ دخالتی نکردهاند. منبع: ترجمه sakhtafzar از engadget -
مشکل امنیتی iOS 11 امکان عبور از قفل فعالسازی را به هکرها میدهد
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
یک باگ امنیتی در سیستم عامل iOS 11 به هکرها و هر فرد دیگری اجازه میدهد تا با استفاده از یک رمزعبور نادرست که در صفحه تنظیمات اولیه وارد کرده، از قفل فعالسازی آیکلود عبور کند. شاید این موضوع کمی عجیب به نظر برسد، اما یکی از یوتیوبرهای معروف به نام EverythingApplePro موفق شد تا با استفاده از این روش، از قفل فعالسازی آیفون 7 و آیفون 8 عبور نماید. برای این کار کافیست هر رمزعبوری را که مدنظرتان بود چندبار پشت سر هم در صفحه مربوط به قفل آیکلود وارد کنید تا دستگاه در پسزمینه فعال شده و از این قفل عبور کنید. گاهی اوقات باید حدود یک ساعت منتظر بمانید تا دوباره پنجره وارد کردن رمزعبور ظاهر شده و با وارد کردن رمز عبور دلخواهتان، این قفل فعالسازی را به راحتی دور بزنید. گفته میشود این باگ بر روی نسخه iOS 11.1 که جدیدترین نسخه سیستم عامل اپل میباشد نیز وجود داشته و بنابراین کاربرانی که با ذوق و شوق فراوان گوشی آیفون ایکس گران قیمت خود را تحویل میگیرند نیز در معرض این آسیبپذیری خواهند بود. هنوز مشخص نیست که آیا این مشکل امنیتی در نسخههای بتا اخیر این نسخه از iOS وجود دارد یا خیر، اما به هر حال انتظار میرود اپل هر چه زودتر اقداماتی را برای رفع آن انجام دهد. این اولین باری نیست که چنین آسیبپذیریهایی در یک گوشی آیفون دیده میشود، اما اپل معمولا به نحو مناسبی(هر چند نه خیلی سریع) به این گونه مشکلات رسیدگی میکند. بدون شک اپل هماکنون از وجود چنین باگی باخبر بوده و امیدواریم این بار راهحل خود را سریعتر از دفعات گذشته ارائه کند. خصوصا این روزها که تعداد فعالسازیهای آیفون ایکس قرار است شمرده شود! منبع: ترجمه sakhtafzar از news.softpedia -
هکرها با استفاده از تبلیغات موبایلی به موقعیت مکانی کاربران دست می یابند
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
محققین دانشگاه واشنگتن به روشی برای ردیابی موقعیت مکانی افراد با استفاده از تبلیغات درون اپلیکیشن ها دست یافتند. این نتایج، فصل جدیدی را در بحث امنیت و حریم شخصی از طریق سیستم های تبلیغاتی باز می کند. پژوهشگران در این روش اقدام به خرید تبلیغات هدفمند برای مکان ها و اپلیکیشن های خاص نمودند و سپس آمار استفاده از آنها را بررسی کردند. نتایج حاصل نشان داد می توان موقعیت مکانی افراد را با دقت حدود 8 متر به دست آورد، ضمن اینکه تبلیغات روی اپلیکیشن های بسیار پر کاربرد مانند Imgur یا Words with Friends یا Talkatone انجام شده بود. همچنین نمایش تبلیغات اختصاصی برای یک مکان خاص می تواند کاربرانی که در آن موقعیت حاضر هستند را به خریدار تبلیغات نشان دهد، قابلیتی که به راحتی در اختیار تمامی افراد قرار می گیرد و از طریق آن می توان جلسات کاری محرمانه یا قرارهای دوستانه را شناسایی کرد. عملیات ردیابی از طریق شناسه تبلیغات موبایلی (MAID) کاربر انجام می شود که باید محرمانه باشد، اما ظاهراً کشف آن چندان سخت نیست و هکرها به راحتی می توانند MAID را به دست آورند. نکته جالب این است که هیچ راهی برای جلوگیری یا تعدیل حملات جاسوسی از طریق تبلیغات موبایلی وجود ندارد مگر اینکه اپلیکیشن های مورد نظر را حذف کرده یا ارتباط خود را با اینترنت قطع نمایید. محققین پیشنهاد می دهند شرکت های تبلیغاتی شناسه های کاربران را دائماً تغییر داده و مراقب موارد مشکوک باشند تا احتمال موفقیت اینگونه حملات هدفمند کاهش یابد. منبع : ترجمه دیجیاتو از Wired-
- ads
- advertisement
- (و 14 مورد دیگر)