رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'news'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. R3XCR4PY

    Hacker News

    هکر نیوز را در ترمینال خود بخوانید! نحوه استفاده: python3 hackernews.py python3 hackernews.py {page_number} سورس کد: #!/usr/bin/python3 from bs4 import BeautifulSoup import requests from colorama import Back, Fore import sys import os import time os.system('cls' if os.name == 'nt' else 'clear') BOLD = '\033[1m' RESET = '\033[0m' print(f""" {BOLD}{Fore.LIGHTRED_EX} ██╗ ██╗ █████╗ ██████╗██╗ ██╗███████╗██████╗ ███╗ ██╗███████╗██╗ ██╗███████╗ ██║ ██║██╔══██╗██╔════╝██║ ██╔╝██╔════╝██╔══██╗ ████╗ ██║██╔════╝██║ ██║██╔════╝ ███████║███████║██║ █████╔╝ █████╗ ██████╔╝ ██╔██╗ ██║█████╗ ██║ █╗ ██║███████╗ ██╔══██║██╔══██║██║ ██╔═██╗ ██╔══╝ ██╔══██╗ ██║╚██╗██║██╔══╝ ██║███╗██║╚════██║ ██║ ██║██║ ██║╚██████╗██║ ██╗███████╗██║ ██║ ██║ ╚████║███████╗╚███╔███╔╝███████║ ╚═╝ ╚═╝╚═╝ ╚═╝ ╚═════╝╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝ ╚═╝ ╚═══╝╚══════╝ ╚══╝╚══╝ ╚══════╝ {RESET}{Fore.RESET}""") try: pagen = int(sys.argv[1]) except: pagen = 1 url = f"[Hidden Content]}" page = requests.get(url).content soup = BeautifulSoup(page, 'lxml') news = [] for item in soup.select(".itemlist .athing"): item_id = item['id'] rank = item.select(".rank")[0].string storytitle = item.select("a.storylink")[0].string sitestr = f"({item.select('.sitestr')[0].string})"if item.select(".sitestr") else "" storylink = item.select("a.storylink")[0]['href'] if sitestr else "" subtext = item.find_next_sibling() try: score = subtext.select(".score")[0].string except: score = "" age = subtext.select(".age")[0].string comments = subtext.select("a")[-1].string comments = comments if "comment" in comments else "" news.append({ 'index': rank, 'id': item_id, 'title': storytitle, 'link': storylink, 'site': sitestr, 'score': score, 'age': age, 'comments': comments }) for i in news: for c in f"{BOLD}{Fore.LIGHTBLUE_EX}{i['index']}{Fore.GREEN}{i['title']}{RESET}{Fore.RESET} {Fore.LIGHTYELLOW_EX}{i['site']}{Fore.RESET}": print(c, end="", flush=True) time.sleep(0.04) print() if i['link']: print(i['link']) print(f"{Fore.LIGHTRED_EX}{i['score']}\t{i['age']}\t{i['comments']}{Fore.RESET}") print(f"{Fore.MAGENTA}[Hidden Content]}") print() time.sleep(0.2) requirements.txthackernews.py
  2. شرکت اینتل اعلام کرده است که پردازندههای این شرکت دارای نقصی امنیتی هستند و حتی در حالت خاموش بودن سیستم، امکان کنترل کامل رایانه یا سرور را به نفوذگران می‌دهند. به تازگی باگی در «موتور مدیریت» (Management Engine) جدیدترین نسل پردازنده های اینتل کشف شده که امکان در دست گرفتن کامل کنترل یک رایانه را از راه دور فراهم می آورد. این نقص نه فقط در پردازنده های نسل هشتمی اینتل که در دو نسل پیش از آن نیز وجود دارد. نقص مذکور نه تنها دامن پردازنده های رایانه های رومیزی تولیدی پس از سال ۲۰۱۵ تا به امروز را می گیرد، بلکه شامل برخی پردازنده های سرور اینتل همچون نسخه پنجم و ششم Xeon E3-1200، پردازشگرهای موبایل سری Atom C3000، چیپ های سری E3900 اینترنت اشیاء، پردازشگرهای پنتیوم Apollo Lake و سلرون N و J اینتل نیز می شود. چهار نسخه مختلف از فیرمویر (firmware) موتور مدیریت اینتل ۴ مسیر مختلف را برای دسترسی غیر مجاز در اختیار قرار می دهند. طبق تحقیقات انجام گرفته خطرناک ترین باگ در جدیدترین نسخه فیرمویر مذکور وجود دارد و به فرد نفوذی اجازه می دهد بدون دسترسی به سخت افزار تمام موتور مدیریت را در اختیار خود بگیرد. باگ مشابه در نسخه های قدیمی تر از خطر کمتری برخوردار است و در نهایت تنها می تواند منجر به کرش کردن سیستم و برخی ناپایداری ها در عملکرد آن شوند. با این که گستردگی نقص امنیتی مورد بحث بسیار قابل توجه است اما از دست کاربران کار چندانی برای رفع آن بر نمی آید. اینتل به تازگی یک ابزار شناسایی برای مشخص کردن ایمن یا نا ایمن بودن رایانه ها منتشر کرده??، اما هنوز راه حلی قطعی برای ترمیم آن از طرف این کمپانی ارائه نشده است: لینک دانلود در حال حاضر بهترین راهکار مراجعه به وبسایت کمپانی سازنده مادربرد رایانه و دریافت بسته های امنیتی یا به روز رسانی مرتبط در صورت وجود است. به عنوان مثال کمپانی لنوو اعلام کرده در روز ۲۳ نوامبر (۲ آذر) آپدیت امنیتی لازم را برای دانلود در وبسایتش قرار خواهد داد. شرکت دل نیز اعلام کرده که ۱۰۰ مدل از انواع محصولاتش در مقابل باگ مورد بحث آسیب پذیر هستند. منبع: زومیت
  3. یک باگ امنیتی در سیستم عامل iOS 11 به هکرها و هر فرد دیگری اجازه می‌دهد تا با استفاده از یک رمزعبور نادرست که در صفحه تنظیمات اولیه وارد کرده، از قفل فعالسازی آی‌کلود عبور کند. شاید این موضوع کمی عجیب به نظر برسد، اما یکی از یوتیوبرهای معروف به نام EverythingApplePro موفق شد تا با استفاده از این روش، از قفل فعالسازی آیفون 7 و آیفون 8 عبور نماید. برای این کار کافیست هر رمزعبوری را که مدنظرتان بود چندبار پشت‌ سر هم در صفحه مربوط به قفل آی‌کلود وارد کنید تا دستگاه در پس‌زمینه فعال شده و از این قفل عبور کنید. گاهی اوقات باید حدود یک ساعت منتظر بمانید تا دوباره پنجره وارد کردن رمزعبور ظاهر شده و با وارد کردن رمز عبور دلخواهتان، این قفل فعالسازی را به راحتی دور بزنید. گفته می‌شود این باگ بر روی نسخه iOS 11.1 که جدیدترین نسخه سیستم عامل اپل می‌باشد نیز وجود داشته و بنابراین کاربرانی که با ذوق و شوق فراوان گوشی آیفون ایکس گران قیمت خود را تحویل می‌گیرند نیز در معرض این آسیب‌پذیری خواهند بود. هنوز مشخص نیست که آیا این مشکل امنیتی در نسخه‌های بتا اخیر این نسخه از iOS وجود دارد یا خیر، اما به هر حال انتظار می‌رود اپل هر چه زودتر اقداماتی را برای رفع آن انجام دهد. این اولین باری نیست که چنین آسیب‌پذیری‌هایی در یک گوشی آیفون دیده می‌شود، اما اپل معمولا به نحو مناسبی(هر چند نه خیلی سریع) به این گونه مشکلات رسیدگی می‌کند. بدون شک اپل هم‌اکنون از وجود چنین باگی باخبر بوده و امیدواریم این بار راه‌حل خود را سریع‌تر از دفعات گذشته ارائه کند. خصوصا این روزها که تعداد فعالسازی‌های آیفون ایکس قرار است شمرده شود! منبع: ترجمه sakhtafzar از news.softpedia
  4. انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های ده ها اپراتور در سراسر جهان، نشان می دهد برخی شرکت های مخابراتی ایرانی از جمله ایرانسل از اهداف مهم این حملات بوده اند. به دنبال انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های دهها اپراتور در سراسر جهان، حال مشخص شده که برخی شرکت های مخابراتی ایرانی از جمله اهداف مهم این حملات بوده اند. فوربس و اینترسپت در این زمینه گزارش می دهند، دو سازمان جاسوسی آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس با هک شدن شرکت هلندی Gematlo بزرگترین و مشهورترین سازنده سیم کارت در دنیا و سرقت کدهای رمزگذاری داده های سیم کارت ها توانسته اند از سال ۲۰۱۰ به بعد مکالمات میلیون ها مشترک موبایل در سراسر جهان را مورد استراق سمع قرار دهند. این دو سازمان جاسوسی با در دست گرفتن کنترل ایمیل های کارکنان این شرکت هلندی به کلیدهای رمزگذاری مورد استفاده در سیم کارت ها که اختصارا Ki نامیده می شود، دست یافته و تمامی پیام ها، تماس ها و داده های اینترنتی رد وبدل شده را سرقت نموده اند. فهرست اپراتورهای مخابراتی که بدین شکل هدف قرار گرفته اند بسیار متنوع و وسیع است و در میان آنها چهار اپراتور بزرگ مخابراتی آمریکا شامل AT&T، T-Mobile، Verizon و Sprint، اپراتورهای بزرگ اروپایی مانند وودافون، اورنج، EE و Royal KPN، اپراتورهای آسیایی مانند China Unicom، NTT ژاپن، Chungwa Telecom تایوان و دهها اپراتور دولتی دیگر دیده می شود. بر اساس گزارش سایت اینترسپت( [Hidden Content] )متعلق به گلن گرینوالد روزنامه نگاری که اولین بار اسناد ادوارد اسنودن را منتشر کرد، جاسوسان ستاد ارتباطات دولت انگلیس از سال ۲۰۱۰ در قالب یک واحد اختصاصی موسوم به Mobile Handset Exploitation Team (MHET) به دنبال جمع آوری اطلاعات و خرابکاری در کلیه شرکت های مخابراتی هدف و سرقت اطلاعات ارتباطات آنها بوده اند. آنها ایمیل های کارکنان شرکت های بزرگ مخابراتی مانند هواوی و موسسات سخت افزاری سازنده تلفن همراه را هم هک کرده و از آنها جاسوسی کرده اند که از جمله مهم ترین آنها می توان به اریکسون و نوکیا اشاره کرد. اپراتور تلفن همراه ایرانسل هم هدف عمده این جاسوسی ها بوده است. بر اساس اطلاعات موجود در یکی از اسناد افشا شده که مربوط به یک دوره سه ماهه جاسوسی است، بیشترین میزان سرقت اطلاعات از ایمیل های یاهو و جیمیل کارکنان هواووی صورت گرفته و ایمیل های یاهو و جیمیل کارکنان شرکت MTN Irancell دومین هدف جاسوسی جذاب آمریکا و انگلیس محسوب می شود. آژانس امنیت ملی آمریکا هم از یکی از ابزار اختصاصی هک خود موسوم به X-KEYSCORE به همین منظور استفاده کرده است. جاسوسان آمریکایی و انگلیسی بعد از دسترسی به ایمیل های هدف، آنها را جستجو می کردند تا اطلاعاتی در مورد کلیدهای رمزگذاری سیم کارت ها بیابند. یک بررسی اولیه نشان می دهد که این افراد با تنها جاسوسی از ۶ حساب کاربری ایمیل توانسته اند کلیدهای مربوط به ۸۵ هزار سیم کارت را سرقت کنند. در ژوئن سال ۲۰۱۰ ستاد ارتباطات دولت انگلیس توانسته ۳۰۰ هزار کلید کاربران تلفن همراه را در کشور سومالی سرقت کند. بر اساس سند دیگری مربوط به سال ۲۰۰۹ ، آژانس امنیت ملی آمریکا در هر ثانیه ۲۲ میلیون کلید رمزگذاری داده های همراه را سرقت کرده و پیش بینی شده این رقم در سال های بعد به ۵۰ میلیون مورد در ثانیه افزایش یابد. باید توجه داشت که یکی از علل موفقیت جاسوسان آمریکایی و انگلیسی بی توجهی شرکت های مخابراتی به مسائل امنیتی بوده است، چنانچه اسناد افشا شده توسط ادوارد اسنودن نشان می دهد که بسیاری از شرکت های سازنده سیم کارت، کلیدهای رمزگذاری سیم کارت ها را از طریق ایمیل یا اف تی پی برای اپراتورهای همراه ارسال می کردند و از هیچ کلمه عبوری برای حفاظت از آنها استفاده نمی کردند. لذا نهادهای اطلاعاتی آمریکا و انگلیس با هک کردن ایمیل ها و سیستم انتقال فایل اف تی پی به سادگی می توانستند این کلیدها را سرقت کرده و به مکالمات کاربران گوش کنند. بر اساس اسناد افشا شده، یکی از نمونه های آزمایشی این کار در سه ماهه اول سال ۲۰۱۰ رخ داده و ستاد ارتباطات دولت انگلیس با موفقیت از کلیدهای سرقت شده برای استراق سمع مکالمات کاربران اپراتورهای مختلف تلفن همراه در ایران، افغانستان، یمن، صربستان، ایسلند و تاجیکستان بهره گرفته است. اما این جاسوسی در پاکستان احتمالا به علت دقت بیشتر و تمهدیات امنیتی دو اپراتور پاکستانی Mobilink and Telenor ناکام مانده و سرقت اطلاعات از شماره های تعیین شده برای جاسوسی به نتیجه نرسیده است. گفتنی است با مراجعه به فهرست شرکای تجاری شرکت هلندی Gemalto در وب سایت[Hidden Content] مشخص می شود سیم کارت های تولیدی آن در ایران نیز مورد استفاده بوده و ظاهرا برای خرید آنها از یک شرکت واسطه موسوم به SHIFRA FZ LLC استفاده می شود.
×
×
  • ایجاد مورد جدید...