جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'news'.
4 نتیجه پیدا شد
-
هکر نیوز را در ترمینال خود بخوانید! نحوه استفاده: python3 hackernews.py python3 hackernews.py {page_number} سورس کد: #!/usr/bin/python3 from bs4 import BeautifulSoup import requests from colorama import Back, Fore import sys import os import time os.system('cls' if os.name == 'nt' else 'clear') BOLD = '\033[1m' RESET = '\033[0m' print(f""" {BOLD}{Fore.LIGHTRED_EX} ██╗ ██╗ █████╗ ██████╗██╗ ██╗███████╗██████╗ ███╗ ██╗███████╗██╗ ██╗███████╗ ██║ ██║██╔══██╗██╔════╝██║ ██╔╝██╔════╝██╔══██╗ ████╗ ██║██╔════╝██║ ██║██╔════╝ ███████║███████║██║ █████╔╝ █████╗ ██████╔╝ ██╔██╗ ██║█████╗ ██║ █╗ ██║███████╗ ██╔══██║██╔══██║██║ ██╔═██╗ ██╔══╝ ██╔══██╗ ██║╚██╗██║██╔══╝ ██║███╗██║╚════██║ ██║ ██║██║ ██║╚██████╗██║ ██╗███████╗██║ ██║ ██║ ╚████║███████╗╚███╔███╔╝███████║ ╚═╝ ╚═╝╚═╝ ╚═╝ ╚═════╝╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝ ╚═╝ ╚═══╝╚══════╝ ╚══╝╚══╝ ╚══════╝ {RESET}{Fore.RESET}""") try: pagen = int(sys.argv[1]) except: pagen = 1 url = f"[Hidden Content]}" page = requests.get(url).content soup = BeautifulSoup(page, 'lxml') news = [] for item in soup.select(".itemlist .athing"): item_id = item['id'] rank = item.select(".rank")[0].string storytitle = item.select("a.storylink")[0].string sitestr = f"({item.select('.sitestr')[0].string})"if item.select(".sitestr") else "" storylink = item.select("a.storylink")[0]['href'] if sitestr else "" subtext = item.find_next_sibling() try: score = subtext.select(".score")[0].string except: score = "" age = subtext.select(".age")[0].string comments = subtext.select("a")[-1].string comments = comments if "comment" in comments else "" news.append({ 'index': rank, 'id': item_id, 'title': storytitle, 'link': storylink, 'site': sitestr, 'score': score, 'age': age, 'comments': comments }) for i in news: for c in f"{BOLD}{Fore.LIGHTBLUE_EX}{i['index']}{Fore.GREEN}{i['title']}{RESET}{Fore.RESET} {Fore.LIGHTYELLOW_EX}{i['site']}{Fore.RESET}": print(c, end="", flush=True) time.sleep(0.04) print() if i['link']: print(i['link']) print(f"{Fore.LIGHTRED_EX}{i['score']}\t{i['age']}\t{i['comments']}{Fore.RESET}") print(f"{Fore.MAGENTA}[Hidden Content]}") print() time.sleep(0.2) requirements.txthackernews.py
-
- hacker news
- news
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
اینتل : پردازنده های این شرکت دارای نقصی امنیتی هستند
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
شرکت اینتل اعلام کرده است که پردازندههای این شرکت دارای نقصی امنیتی هستند و حتی در حالت خاموش بودن سیستم، امکان کنترل کامل رایانه یا سرور را به نفوذگران میدهند. به تازگی باگی در «موتور مدیریت» (Management Engine) جدیدترین نسل پردازنده های اینتل کشف شده که امکان در دست گرفتن کامل کنترل یک رایانه را از راه دور فراهم می آورد. این نقص نه فقط در پردازنده های نسل هشتمی اینتل که در دو نسل پیش از آن نیز وجود دارد. نقص مذکور نه تنها دامن پردازنده های رایانه های رومیزی تولیدی پس از سال ۲۰۱۵ تا به امروز را می گیرد، بلکه شامل برخی پردازنده های سرور اینتل همچون نسخه پنجم و ششم Xeon E3-1200، پردازشگرهای موبایل سری Atom C3000، چیپ های سری E3900 اینترنت اشیاء، پردازشگرهای پنتیوم Apollo Lake و سلرون N و J اینتل نیز می شود. چهار نسخه مختلف از فیرمویر (firmware) موتور مدیریت اینتل ۴ مسیر مختلف را برای دسترسی غیر مجاز در اختیار قرار می دهند. طبق تحقیقات انجام گرفته خطرناک ترین باگ در جدیدترین نسخه فیرمویر مذکور وجود دارد و به فرد نفوذی اجازه می دهد بدون دسترسی به سخت افزار تمام موتور مدیریت را در اختیار خود بگیرد. باگ مشابه در نسخه های قدیمی تر از خطر کمتری برخوردار است و در نهایت تنها می تواند منجر به کرش کردن سیستم و برخی ناپایداری ها در عملکرد آن شوند. با این که گستردگی نقص امنیتی مورد بحث بسیار قابل توجه است اما از دست کاربران کار چندانی برای رفع آن بر نمی آید. اینتل به تازگی یک ابزار شناسایی برای مشخص کردن ایمن یا نا ایمن بودن رایانه ها منتشر کرده??، اما هنوز راه حلی قطعی برای ترمیم آن از طرف این کمپانی ارائه نشده است: لینک دانلود در حال حاضر بهترین راهکار مراجعه به وبسایت کمپانی سازنده مادربرد رایانه و دریافت بسته های امنیتی یا به روز رسانی مرتبط در صورت وجود است. به عنوان مثال کمپانی لنوو اعلام کرده در روز ۲۳ نوامبر (۲ آذر) آپدیت امنیتی لازم را برای دانلود در وبسایتش قرار خواهد داد. شرکت دل نیز اعلام کرده که ۱۰۰ مدل از انواع محصولاتش در مقابل باگ مورد بحث آسیب پذیر هستند. منبع: زومیت -
مشکل امنیتی iOS 11 امکان عبور از قفل فعالسازی را به هکرها میدهد
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
یک باگ امنیتی در سیستم عامل iOS 11 به هکرها و هر فرد دیگری اجازه میدهد تا با استفاده از یک رمزعبور نادرست که در صفحه تنظیمات اولیه وارد کرده، از قفل فعالسازی آیکلود عبور کند. شاید این موضوع کمی عجیب به نظر برسد، اما یکی از یوتیوبرهای معروف به نام EverythingApplePro موفق شد تا با استفاده از این روش، از قفل فعالسازی آیفون 7 و آیفون 8 عبور نماید. برای این کار کافیست هر رمزعبوری را که مدنظرتان بود چندبار پشت سر هم در صفحه مربوط به قفل آیکلود وارد کنید تا دستگاه در پسزمینه فعال شده و از این قفل عبور کنید. گاهی اوقات باید حدود یک ساعت منتظر بمانید تا دوباره پنجره وارد کردن رمزعبور ظاهر شده و با وارد کردن رمز عبور دلخواهتان، این قفل فعالسازی را به راحتی دور بزنید. گفته میشود این باگ بر روی نسخه iOS 11.1 که جدیدترین نسخه سیستم عامل اپل میباشد نیز وجود داشته و بنابراین کاربرانی که با ذوق و شوق فراوان گوشی آیفون ایکس گران قیمت خود را تحویل میگیرند نیز در معرض این آسیبپذیری خواهند بود. هنوز مشخص نیست که آیا این مشکل امنیتی در نسخههای بتا اخیر این نسخه از iOS وجود دارد یا خیر، اما به هر حال انتظار میرود اپل هر چه زودتر اقداماتی را برای رفع آن انجام دهد. این اولین باری نیست که چنین آسیبپذیریهایی در یک گوشی آیفون دیده میشود، اما اپل معمولا به نحو مناسبی(هر چند نه خیلی سریع) به این گونه مشکلات رسیدگی میکند. بدون شک اپل هماکنون از وجود چنین باگی باخبر بوده و امیدواریم این بار راهحل خود را سریعتر از دفعات گذشته ارائه کند. خصوصا این روزها که تعداد فعالسازیهای آیفون ایکس قرار است شمرده شود! منبع: ترجمه sakhtafzar از news.softpedia -
جاسوسی آمریکا و انگلیس از ایرانسلی ها
Mehran_FLash پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های ده ها اپراتور در سراسر جهان، نشان می دهد برخی شرکت های مخابراتی ایرانی از جمله ایرانسل از اهداف مهم این حملات بوده اند. به دنبال انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های دهها اپراتور در سراسر جهان، حال مشخص شده که برخی شرکت های مخابراتی ایرانی از جمله اهداف مهم این حملات بوده اند. فوربس و اینترسپت در این زمینه گزارش می دهند، دو سازمان جاسوسی آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس با هک شدن شرکت هلندی Gematlo بزرگترین و مشهورترین سازنده سیم کارت در دنیا و سرقت کدهای رمزگذاری داده های سیم کارت ها توانسته اند از سال ۲۰۱۰ به بعد مکالمات میلیون ها مشترک موبایل در سراسر جهان را مورد استراق سمع قرار دهند. این دو سازمان جاسوسی با در دست گرفتن کنترل ایمیل های کارکنان این شرکت هلندی به کلیدهای رمزگذاری مورد استفاده در سیم کارت ها که اختصارا Ki نامیده می شود، دست یافته و تمامی پیام ها، تماس ها و داده های اینترنتی رد وبدل شده را سرقت نموده اند. فهرست اپراتورهای مخابراتی که بدین شکل هدف قرار گرفته اند بسیار متنوع و وسیع است و در میان آنها چهار اپراتور بزرگ مخابراتی آمریکا شامل AT&T، T-Mobile، Verizon و Sprint، اپراتورهای بزرگ اروپایی مانند وودافون، اورنج، EE و Royal KPN، اپراتورهای آسیایی مانند China Unicom، NTT ژاپن، Chungwa Telecom تایوان و دهها اپراتور دولتی دیگر دیده می شود. بر اساس گزارش سایت اینترسپت( [Hidden Content] )متعلق به گلن گرینوالد روزنامه نگاری که اولین بار اسناد ادوارد اسنودن را منتشر کرد، جاسوسان ستاد ارتباطات دولت انگلیس از سال ۲۰۱۰ در قالب یک واحد اختصاصی موسوم به Mobile Handset Exploitation Team (MHET) به دنبال جمع آوری اطلاعات و خرابکاری در کلیه شرکت های مخابراتی هدف و سرقت اطلاعات ارتباطات آنها بوده اند. آنها ایمیل های کارکنان شرکت های بزرگ مخابراتی مانند هواوی و موسسات سخت افزاری سازنده تلفن همراه را هم هک کرده و از آنها جاسوسی کرده اند که از جمله مهم ترین آنها می توان به اریکسون و نوکیا اشاره کرد. اپراتور تلفن همراه ایرانسل هم هدف عمده این جاسوسی ها بوده است. بر اساس اطلاعات موجود در یکی از اسناد افشا شده که مربوط به یک دوره سه ماهه جاسوسی است، بیشترین میزان سرقت اطلاعات از ایمیل های یاهو و جیمیل کارکنان هواووی صورت گرفته و ایمیل های یاهو و جیمیل کارکنان شرکت MTN Irancell دومین هدف جاسوسی جذاب آمریکا و انگلیس محسوب می شود. آژانس امنیت ملی آمریکا هم از یکی از ابزار اختصاصی هک خود موسوم به X-KEYSCORE به همین منظور استفاده کرده است. جاسوسان آمریکایی و انگلیسی بعد از دسترسی به ایمیل های هدف، آنها را جستجو می کردند تا اطلاعاتی در مورد کلیدهای رمزگذاری سیم کارت ها بیابند. یک بررسی اولیه نشان می دهد که این افراد با تنها جاسوسی از ۶ حساب کاربری ایمیل توانسته اند کلیدهای مربوط به ۸۵ هزار سیم کارت را سرقت کنند. در ژوئن سال ۲۰۱۰ ستاد ارتباطات دولت انگلیس توانسته ۳۰۰ هزار کلید کاربران تلفن همراه را در کشور سومالی سرقت کند. بر اساس سند دیگری مربوط به سال ۲۰۰۹ ، آژانس امنیت ملی آمریکا در هر ثانیه ۲۲ میلیون کلید رمزگذاری داده های همراه را سرقت کرده و پیش بینی شده این رقم در سال های بعد به ۵۰ میلیون مورد در ثانیه افزایش یابد. باید توجه داشت که یکی از علل موفقیت جاسوسان آمریکایی و انگلیسی بی توجهی شرکت های مخابراتی به مسائل امنیتی بوده است، چنانچه اسناد افشا شده توسط ادوارد اسنودن نشان می دهد که بسیاری از شرکت های سازنده سیم کارت، کلیدهای رمزگذاری سیم کارت ها را از طریق ایمیل یا اف تی پی برای اپراتورهای همراه ارسال می کردند و از هیچ کلمه عبوری برای حفاظت از آنها استفاده نمی کردند. لذا نهادهای اطلاعاتی آمریکا و انگلیس با هک کردن ایمیل ها و سیستم انتقال فایل اف تی پی به سادگی می توانستند این کلیدها را سرقت کرده و به مکالمات کاربران گوش کنند. بر اساس اسناد افشا شده، یکی از نمونه های آزمایشی این کار در سه ماهه اول سال ۲۰۱۰ رخ داده و ستاد ارتباطات دولت انگلیس با موفقیت از کلیدهای سرقت شده برای استراق سمع مکالمات کاربران اپراتورهای مختلف تلفن همراه در ایران، افغانستان، یمن، صربستان، ایسلند و تاجیکستان بهره گرفته است. اما این جاسوسی در پاکستان احتمالا به علت دقت بیشتر و تمهدیات امنیتی دو اپراتور پاکستانی Mobilink and Telenor ناکام مانده و سرقت اطلاعات از شماره های تعیین شده برای جاسوسی به نتیجه نرسیده است. گفتنی است با مراجعه به فهرست شرکای تجاری شرکت هلندی Gemalto در وب سایت[Hidden Content] مشخص می شود سیم کارت های تولیدی آن در ایران نیز مورد استفاده بوده و ظاهرا برای خرید آنها از یک شرکت واسطه موسوم به SHIFRA FZ LLC استفاده می شود.-
- اخبار هک و امنیت
- اخبار جدید
-
(و 3 مورد دیگر)
برچسب زده شده با :