هک – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Tue, 24 Oct 2017 18:40:28 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 هک نرم‌افزارهای محبوب اندروید و جایزه 1000 دلاری گوگل https://www.xn--mgbguh09aqiwi.com/%d8%ac%d8%a7%db%8c%d8%b2%d9%87-1000-%d8%af%d9%84%d8%a7%d8%b1%db%8c-%da%af%d9%88%da%af%d9%84.html https://www.xn--mgbguh09aqiwi.com/%d8%ac%d8%a7%db%8c%d8%b2%d9%87-1000-%d8%af%d9%84%d8%a7%d8%b1%db%8c-%da%af%d9%88%da%af%d9%84.html#respond Tue, 24 Oct 2017 18:40:28 +0000 http://www.xn--mgbguh09aqiwi.com/?p=31151 گوگل برای افرادی که بتوانند نرم افزار های محبوب اندروید را هک کنند، پاداش 1000 دلاری معین کرد.

 

هک نرم‌افزارهای محبوب اندروید و جایزه 1000 دلاری گوگل

گوگل به تازگی در همکاری با “HackerOne” و چندین توسعه دهنده محبوب اندروید، یک برنامه فوق امنیتی برای “گوگل پلی” راه اندازی کرده است. این شرکت اعلام کرد، افرادی که بتوانند نرم افزارهای محبوب اندروید را هک کنند، 1000 دلار پاداش دریافت خواهند کرد.

البته پیش از این نیز گوگل برنامه های مشابهی برای بالا بردن امنیت نرم افزارها ارائه کرده بود اما این اولین باری است که با توسعه‌دهندگان به صورت فردی همکاری دارد. این غول فناوری با 13 توسعه‌دهنده به طور مستقل برای طراحی برنامه امنیتی گوگل پلی همکاری داشته است.

گوگل هم اکنون روی نرم افزارهای Tinder، Duolingo، DropBox، Snapchat، Head Space، MyMail و چندین برنامه دیگر، سیستم امنیتی خود را امتحان می کند. برای دریافت جایزه گوگل، می‌بایست از نرم افزارهای ذکر شده، باگ‌های آسیب‌پذیر پیدا کنید و آن را به توسعه‌دهندگان گزارش دهید و در رفع آن همکاری کنید. پس از رفع مشکل، توسعه دهندگان مبلغ 1000 دلار به شما به عنوان پاداش به شما پراخت خواهند کرد.

پیش از این شرکت مایکروسافت نیز در سال 2015 چنین جایزه ای برای هکر نرم افزار های خود معین کرده بود. اگر شما نیز به دنبال کسب درآمد از چنین راه هایی هستید می توانید با هک “Chromebook” مبلغ 100،000 دلار پاداش دریافت کنید.

منبع : باشگاه خبرنگاران

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%ac%d8%a7%db%8c%d8%b2%d9%87-1000-%d8%af%d9%84%d8%a7%d8%b1%db%8c-%da%af%d9%88%da%af%d9%84.html/feed 0
هکرها از رسانه‌های اجتماعی برای هک استفاده می کنند https://www.xn--mgbguh09aqiwi.com/%d8%b1%d8%b3%d8%a7%d9%86%d9%87%e2%80%8c%d9%87%d8%a7%db%8c-%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d9%87%da%a9.html https://www.xn--mgbguh09aqiwi.com/%d8%b1%d8%b3%d8%a7%d9%86%d9%87%e2%80%8c%d9%87%d8%a7%db%8c-%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d9%87%da%a9.html#respond Fri, 25 Aug 2017 16:30:04 +0000 http://www.xn--mgbguh09aqiwi.com/?p=30407 هکرها معمولا از محتوا، رسانه ها و شبکه های اجتماعی به عنوان ابزاری برای هک استفاده می کنند اما علت آن چیست و چگونه از آنها استفاده می کنند.

 

رسانه‌های اجتماعی برای هک

هکرها بر این باورند که رسانه های اجتماعی بهترین آیتم و محتوا برای آنها هستند. این محتواها نه تنها هکرهای قدیمی را مجذوب خود کرده بلکه هکرهای جدید نیز تمایل به استفاده از آنها شدند. اما علت چیست؟ در پاسخ کوتاه می توان گفت، پلتفرم های رسانه ها و شبکه های اجتماعی از زمان معرفی و عرضه مورد حملات مکرر هکرها قرار گرفته اند. شاید باورش سخت باشد اما رسانه های اجتماعی (در زمان معرفی و انتشار) یک شبکه کوچک اجتماعی به شمار می آمدند. اکنون که پلتفرم های رسانه های اجتماعی چند برابر شده و صدها میلیون نفر را در جهان به خود جذب کرده اند، بیشتر در معرض حملات هکرها قرار گرفته اند.

مشکلات موجود

بر اساس یک مطالعه تحقیقاتی که در سال ٢٠١۶ توسط دانشگاه فونیکس آمریکا انجام شد، ۸۴ درصد از بزرگسالان ایالات متحده آمریکا ادعا می کنند تنها فقط یک اکانت یا حساب کاربری از رسانه های اجتماعی دارند. آن هم به این دلیل است که در رسانه اجتماعی مورد نظر خود به رشد و پیشرفت قابل توجهی دست پیدا کنند. در نظرسنجی دیگری که توسط همین دانشگاه انجام شد “تقریبا از هر سه بزرگسال آمریکایی، دو بزرگسالی که پروفایل شخصی در رسانه‌ها و شبکه‌های اجتماعی دارند، از هک پروفایل و حساب کاربری‌شان در رسانه اجتماعی آگاهی دارند و ۸۶ درصد از بزرگسالان آمریکایی بر این باورند که که اطلاعات شخصی در پروفایل باید کاملا شخصی و محدود باشد تا از خطر هک شدن مصون بماند.

بیشتر کاربران رسانه‌ها و شبکه‌های اجتماعی یا آگاهی کلی ندارند یا از آسیپ‌پذیری پروفایل شخصی خود هیچ‌گونه اطلاعی ندارند. برای اکثر کاربران، رسانه های اجتماعی وسیله ای برای گفتگو با خانواده و دوستان، اشتراک گذاری عکس ها و ترویج اهداف مورد استفاده قرار می‌گیرد. آنها حضور فردی و ارزش خود را برای بیگانگان و مهاجمین دست کم می گیرند. بنابراین، آنها بی دقتی می کنند. به عنوان مثال، در مورد رمز عبور اکانت و حساب کاربری خود هیچ‌گونه نگرانی ندارند و بر این باورند که رمز عبور آن‌ها را کسی نمی‌تواند بدست آورد.

در میان چیزهایی که کاربران آگاهی کافی درباره آن ندارند، پیچیدگی تکنولوژی یکی از این موارد می‌باشد. به عنوان مثال، اگر یک بازی رایگان را دانلود کنید، بازی از شما می خواهد که با دوستانتان ارتباط برقرار کنید و بازی را با دوستان خود انجام دهید. برای اینکه آن را آسان تر جلوه دهد، بازی از شما می خواهد که دوستان فیس بوک خود را به بازی دعوت کنید. این کار را انجام می‌دهید و یک شبکه جدید ایجاد می‌کنید و از این موضوع نیز مطمئن هستید که دوستانتان آن شبکه را با سایر افراد به اشتراک خواهند گذاشت.

هر هکری با استفاده از این فرایند می‌تواند به تمام مخاطبین ذخیره شده در اکانت و حساب کاربری‌تان دسترسی داشته باشد. اگر کاربر از رسانه های اجتماعی برای ارسال نظر در وبسایت‌های خرده فروشی ها، رستوران ها و یا خدمات استفاده کند، هکرها می‌توانند به سابقه و سایر اطلاعات شخصی شما دسترسی پیدا کنند. بدین ترتیب کاربرانی که به صورت متداول و رایج از رسانه‌های و شبکه‌های اجتماعی در زمینه‌های مختلف استفاده می‌کنند برای محافظت از اطلاعات شخصی خود همیشه در تلاش هستند. با این حال، آن‌ها بعضی از موارد را فراموش می‌کنند:

مطالب و پست‌هایی که در رسانه‌ها و شبکه‌های اجتماعی منتشر می‌شوند، می‌توانند به طور کامل حذف شوند.
رمز عبور نیاز به ویژگی های منحصر به فرد، به روز رسانی به طور منظم و مدیریت حساس و دقیق دارد.
اگر رسانه اجتماعی بوسیله یک شبکه وای فای HotSpot عمومی مورد استفاده قرار گیرد این امکان وجود دارد که هر هکری که از این شبکه استفاده می‌کند به راحتی به اکانت کاربری رسانه اجتماعی مورد نظر نفوذ کند.
اطلاعات پروفایل یک اطلاعات طلایی برای هکرها به شمار می‌آید، نوع داده ای که به آنها کمک می کند کلاهبرداری های فیشینگ را شخصی سازی کنند.
هر چیزی که در پروفایل یا نمایه خود قرار می دهید – ترجیحات شخصی، نظرات سیاسی، تفسیر اجتماعی و موارد دیگر – حتی اگر شما تنظیمات حریم خصوصی را محدود و کنترل کنید، باز هم در معرض خطر قرار می‌گیرند.

شما برای آن درخواست می کنید

کاربران رسانه های اجتماعی و کسب و کارهایی که از آنها برای کار در رایانه خود استفاده می کنند، از مشکلاتی برخوردار هستند. هکرها تکنیک های متعددی را برای دسترسی به هویت شما به کار می‌گیرند: سرقت فیزیکی گوشی ها، تبلت ها و لپ تاپ های شما، دسترسی فوری به مخاطبین، رسانه های اجتماعی و تاریخچه شما مگر اینکه فایروال‌های امنیتی خاصی برای تهدیدات و خطرات احتمالی بر روی رایانه خود نصب کرده باشید.

مهندسی اجتماعی یک ترفند زیرکانه هکر‌ها به شمار می‌آید که به سادگی کلمه عبور حساب کاربری شما را به سرقت می‌برند. شما همیشه آدرس ایمیل خود را در جاهای مختلف وارد می‌کند. داشتن آدرس ایمیل، مجرمان را برای رسیدن به اطلاعات شخصی از جمله کلمه عبور نزدیک می کند. آنها می توانند خود را به عنوان یک کسب و کار مورد اعتماد به شما نشان بدهند. مانند دفتر دکتری که شما حامی آن هستید یا از طریق یک سرویس مورد استفاده و مورد علاقه شما، نفوذ کنند. حتی هکرها می‌توانند از طریق ایمیل‌های کارمندان معتبر و معروف به کاربران میل‌هایی را ارسال کنند و شما را به انجام کارهایی به نفع هکر‌ها وادار کنند.

Keyloggers (کیلاگر‌ها) برنامه هایی هستند که می توانند در سیستم شما منتشر شوند تا هر حرکتی که در رایانه خود انجام می‌دهید را گزارش دهند، این برنامه‌های مخرب یک پایگاه داده عظیمی را دارند که می‌توانند رمزهای عبور، مخاطبین و اطلاعات شخصی منحصر به فرد در خود ذخیره و به هکر ارسال کنند.

امروزه تعلیم و تربیت و آموزش کاربران در زمینه امنیت و هک دست کم گرفته شده است. شناخت مفهوم‌های پایه IT کافی نیست. آموزش بهترین روش ها و متد‌ها برای افزایش امنیت کاربران باید سیستماتیک و جوابگو باشد. امنیت با توجه به با اهداف شرکت‌ها، باید به یک وظیفه فرهنگی تبدیل شود. پرسنل IT باید واکنش سریع و تصحیح را طراحی کنند. کسب و کار‌های بزرگ که بیشتر بر تعداد کارکنان خود متکی هستند باید آموزش امنیت را به عنوان یک وظیفه اصلی ملاک کار خود قرار دهند و کسب و کار‌های کوچک بهتر است از پشتیبانی و کنترل حرفه‌ای خارج در جهت امنیت خود و ارتقا آن بهره‌مند شوند.

مناطق سرپوشیده و محافل عمومی مانند کتابخانه‌ها، کافی‌شاپ‌ها و پارک‌های عمومی، مکان های ایده‌آل برای سرقت اطلاعات شما هستند. هکرهای حرفه‌ای از تکنولوژی خاصی برای پیگیری و ردیابی کاربران و همچنین سرقت اطلاعات آن‌ها، استفاده می‌کنند. برخی از تکنولوژی‌های هکر‌ها می‌توانند به هرگونه رفتار و اعمال کلیدی و پیش‌بینی شده و همچنین سایر برنامه‌ها مورد استفاده در رایانه نفوذ پیدا کنند. در واقع این تکنولوژی می‌تواند عادت‌ها و تاریخچه استفاده کاربر از کامپیوتر را مهندسی کند. آنها می توانند تجزیه و تحلیل هایی را انجام دهند و رفتار شما را توصیف و پیش بینی کنند. آنها می توانند، مثلا، نوع و منبع ایمیل هایی را که کاربران خاص تمایل به باز کردن دارند شناسایی کنند.

هیچ سیستمی بیش از حد بزرگ یا خیلی کوچک نیست!

بر اساس گزارش یکی از نویسندگان روزنامه The New York Times، خطای انسانی است که باعث می شود مردم بر روی یک لینک فرستاده شده به آنها از طریق ایمیل کلیک کنند میزان این خطای انسانی بیشتر از آسیب‌های امنیتی شبکه‌ها و رسانه‌های اجتماعی است چرا که افراد بدون آگاهی از محتوای لینک و هویت آن اقدام به کلیک بر روی لینک و باز کردن آن می‌کنند. او در گزارش خود ادامه می دهد:” هنگامی که یک فرد در معرض خطر امنیتی قرار می گیرد، به سرعت از طریق شبکه به دوستان آن شخص منتقل می‌شود. این همان چیزی است که مقامات پنتاگون از آن به عنوان یک وضعیت اضطرای یاد می‌کنند.

در طول زمان، پیشرفته‌ترین سیستم های دولتی ایالات متحده از داخل و خارج هک شده اند. با توجه به اینکه این سیستم های دولتی برای امنیت در محل خود اعتبار دارند، باید آسیب پذیری اطلاعات شخصی یا کسب و کار خود را در نظر بگیرند. هیچ راه حل موثر جهانی وجود ندارد، اما باید مراحل موجود برای کاهش آسیب پذیری انجام شود و به این ترتیب هزینه های از دست دادن اطلاعات و اصلاح کاهش یابد.

گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها و سیستم‌های دسکتاپ شما می‌توانند نرم افزارهای مخرب را دریافت و میزبانی کنند. پس از آن از طریق رسانه های اجتماعی و شبکه‌های اجتماعی می‌توانید نرم‌افزار‌های مخرب را گسترش دهید. بنابراین شما به یک حامل مضر تبدیل می شوید. هر کسب و کار می تواند با آموزش کارکنان خود، آسیب‌پذیری شخصی و سازمانی خود را کاهش دهد و امنیت مجموعه را ارتقا دهد. همچنین با ارائه هشدار‌های متعدد و ابراز نگر‌انی‌های مکرر درباره امنیت و آسیب‌پذیری سازمان و مجموعه می‌توان یک حس مسئولیت‌پذیری در کارکنان سازمان ایجاد کرد تا هر چه بیشتر در جهت افزایش امنیت و کاهش آسیب‌پذیری سازمان تلاش کنند.

کودکان نیز توسط این سایتها در معرض تهدیدات و حملات هکر‌ها هستند. اگرچه بسیاری از این سایت‌ها محدودیت سنی دارند ولی آنها ممکن است سن‌شان را نادرست وارد کنند و بتوانند وارد سایت‌ها شوند. با آموزش کودکان در مورد امنیت اینترنت، محتاط بودن در مورد سرگرمی‌های آنلاین ‌آنها و هدایشان به سمت سایتهای مناسب، والدین می‌توانند مطمئن شوند که کودکان آنها و به تبع آن خودشان نیز در امان هستند.

منبع : کلیک

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%b1%d8%b3%d8%a7%d9%86%d9%87%e2%80%8c%d9%87%d8%a7%db%8c-%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d9%87%da%a9.html/feed 0
تولید نرم افزاری برای جلوگیری از هک https://www.xn--mgbguh09aqiwi.com/%d8%aa%d9%88%d9%84%db%8c%d8%af-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%ac%d9%84%d9%88%da%af%db%8c%d8%b1%db%8c-%d8%a7%d8%b2-%d9%87%da%a9.html https://www.xn--mgbguh09aqiwi.com/%d8%aa%d9%88%d9%84%db%8c%d8%af-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%ac%d9%84%d9%88%da%af%db%8c%d8%b1%db%8c-%d8%a7%d8%b2-%d9%87%da%a9.html#respond Sat, 15 Jul 2017 14:59:25 +0000 http://www.xn--mgbguh09aqiwi.com/?p=29375 یک شرکت فعال در حوزه امنیت سایبری به نام کارامبا نرم افزاری طراحی کرده که جلوی هک کردن خودروهای هوشمند را می گیرد.

 



به گزارش تکنولوژی ریویو، امروزه خودروها با امکانات متنوع نرم افزاری و سخت افزاری عرضه می شوند که اتصال آنها به یکدیگر و همین طور شبکه های وای – فای را ممکن می کند. این امر خودروها را به طعمه های جذابی برای هکرها مبدل کرده تا بتوانند از راه دور کنترل فرمان، ترمز، سیستم تهویه مطبوع و حتی موتور آنها را در دست بگیرند.

کنترل اتومبیل ها از راه دور توسط جانیان آنلاین می تواند به قیمت آسیب دیدن سرنشینان این خودروها و حتی مرگ آنها تمام شود و لذا ایمن سازی خودروهای هوشمند نوظهور از اهمیت انکارناپذیری برخوردار است.

در سه سال اخیر به طور مرتب اخباری در مورد هک شدن اتومبیل های ساخت شرکت های خودروسازی مختلف منتشر شده و در یک مورد هکرها در سال ۲۰۱۵ توانستند کنترل ترمزهای یک Jeep Cherokee را در دست بگیرند. همین امر موجب شد شرکت سازنده فراخوان بازگرداندن و تعمیر ۱.۴ میلیون خودرو از این نوع را برای حل مشکل نرم افزاری سیستم Uconnect صادر کند.

دیوید بارزیلای رییس و موسس شرکت Karamba Security که دو سال از فعالیت آن می گذرد، می گوید نرم افزار ضدهک خودروی این شرکت با بهره گیری از هوش مصنوعی بالا و قابلیت خودآموزی قادر به شناسایی بدافزارها قبل از موفقیت آنها جهت نفوذ به اتومبیل هاست. رویکرد خاص این نرم افزار قبل از آنکه خیلی دیر شود، امنیت خودرو را تامین می کند.

این نرم افزار با بخش زیادی از واحدهای کنترل الکترونیک(ECU) تولیدی شرکت های گوناگون که در خودروهای امروزی مورد استفاده قرار می گیرد، سازگاری دارد ولذا می توان آن را در زمان تولید خودرو در درون ECU گنجاند. بلوکه کردن کدهای مشکوک، مصون سازی ECU و ممانعت از ورود کدهای ناشناخته و ناسازگار با تنظیمات تعیین شده کارخانه خودروساز از جمله مزایای این نرم افزار است.

شرکت Karamba در حال مذاکره با ۱۶ شرکت خودروساز و از جمله فورد است تا از این نرم افزار ضدهک در تولیدات شرکت های یاد شده استفاده شود.

منبع : مهر

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%aa%d9%88%d9%84%db%8c%d8%af-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%ac%d9%84%d9%88%da%af%db%8c%d8%b1%db%8c-%d8%a7%d8%b2-%d9%87%da%a9.html/feed 0
نرم افزار هک دوربین‌های وب دردسرساز شد https://www.xn--mgbguh09aqiwi.com/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-%d9%87%da%a9-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86%e2%80%8c%d9%87%d8%a7%db%8c-%d9%88%d8%a8-%d8%af%d8%b1%d8%af%d8%b3%d8%b1.html https://www.xn--mgbguh09aqiwi.com/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-%d9%87%da%a9-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86%e2%80%8c%d9%87%d8%a7%db%8c-%d9%88%d8%a8-%d8%af%d8%b1%d8%af%d8%b3%d8%b1.html#respond Sun, 25 Jun 2017 12:36:13 +0000 http://www.xn--mgbguh09aqiwi.com/?p=28673 اخیرا در چین نرم‌افزار هکی به فروش می‌رسد که قادر است به انواع دوربین‌های وب نفوذ پیدا کند.

کلیک-مفهوم “حفظ حریم خصوصی خانه شما” ممکن است تبدیل به چیزی بیش از گذشته شود.طبق گزارشات نرم‌افزار ارزان در شبکه‌ی چینی گسترش یافته است،که امکان نفو‌ذ دوربین‌ها و دستگاه‌های نظارتی را به شبکه‌های وب می‌دهد.

تقریبا هر کسی می‌تواند نرم‌افزار هک را فقط با ۱۸۸ یوان (۲۸ دلار) با لیست متصل‌شده از آدرس های IP و راهنمای نحوه‌ی استفاده از نرم‌افزارهای مخرب خریداری کند. این نرم‌افزارها وبکم‌های متصل به اینترنت را اسکن می‌کنند و امکان دسترسی اسان را به متقاضیان می‌دهند. طبق گزارشات CCTV این ابزار اخیرا در اتاق‌های چت آنلاین چینی مانند QQ Messenger همراه با نام‌های کاربری و کلمه‌ی عبور به دستگاه‌های موجود نفوذ یافته است. طبق گزارش رسانه‌های چینی،حدود تا ۲۰۰ تا ۴۰۰ دوربین امنیتی و ورودی معتبر هر روز داده و دانلود می‌شود. کسانی که با وب‌کم و دیگر دستگاه‌های دوربین به راحتی هک می‌شوند، توصیه می‌شود رمز عبور خود را بلافاصله و محض احتیاط تغییر دهند. دوربین‌های نظارت ترافیک CCTV و همچنین دوربین‌های دیگر موجود در شهر اگر رمز عبور امنی نداشته‌باشند نیز می‌توانند هک شوند، کارشناسان سایبر امنیتی و پست جنوبی صبح چین در این مورد هشدار لازم را داده‌اند.

نشریه‌ای در این مورد افزود; کسانی که از این شکاف امنیتی در حمله به فضای شخصی استفاده می‌کنند, می‌توانند به مدت سه سال زندان در چین محکوم شوند.وب‌کم‌های ربوده شده برای مدت طولانی در امنیت سایبری نگرانی ایجاد کرده‌است، به ویژه پس از آنکه تحلیلگران نتیجه گرفتند که حملات DDoS عظیم در اکتبر ۲۰۱۶ به دلیل دستگاه های هوشمند – از جمله وب‌کم ها و ترموستات‌ها -که برای انجام حمله نفوذ کرده‌اند. بیش از ۸۰ وبسایت محبوب تحت تاثیر قرار گرفتند، از جمله PayPal، Reddit، آمازون، Spotify و توییتر.حتی به نظر می‌رسد که هک وب‌کم باعث نگرانی مدیرعامل فیسبوک شود.

یک کاربر توییتر در ماه ژوئن سال ۲۰۱۶ متوجه شد که عکسی که آنلاین توسط Zuckerberg ارسال شده، نشان می‌دهد که وی لپ‌تاپ خود را در پس زمینه همراه با نوار پوشیدنی روی دوربین و میکروفون نشان می دهد.

 

منبع : کلیک

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-%d9%87%da%a9-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86%e2%80%8c%d9%87%d8%a7%db%8c-%d9%88%d8%a8-%d8%af%d8%b1%d8%af%d8%b3%d8%b1.html/feed 0
افشای سندی دیگر دال بر حمله هکی ارتش روسیه علیه آمریکا https://www.xn--mgbguh09aqiwi.com/%d8%ad%d9%85%d9%84%d9%87-%d9%87%da%a9%db%8c-%d8%a7%d8%b1%d8%aa%d8%b4-%d8%b1%d9%88%d8%b3%db%8c%d9%87-%d8%b9%d9%84%db%8c%d9%87-%d8%a2%d9%85%d8%b1%db%8c%da%a9%d8%a7.html https://www.xn--mgbguh09aqiwi.com/%d8%ad%d9%85%d9%84%d9%87-%d9%87%da%a9%db%8c-%d8%a7%d8%b1%d8%aa%d8%b4-%d8%b1%d9%88%d8%b3%db%8c%d9%87-%d8%b9%d9%84%db%8c%d9%87-%d8%a2%d9%85%d8%b1%db%8c%da%a9%d8%a7.html#respond Wed, 07 Jun 2017 15:05:09 +0000 http://www.xn--mgbguh09aqiwi.com/?p=28201 اخیرا یکی دیگر از اسناد متعلق به آژانس امنیت ملی آمریکا لو رفته که نشان می دهد هکرهای وابسته به واحد جاسوسی ارتش روسیه چندین روز قبل از انتخابات 2016 در آمریکا، سعی در نفوذ به سیستم رای گیری این کشور را داشته اند.

 هک

طبق این اسناد که توسط نشریه The Intercept منتشر شده، در اواخر اکتبر و نوامبر سال قبل، هکرهای وابسته به اداره اصلی اطلاعات روسیه نوعی حمله فیشینگ را علیه یکی از تامین کنندگان نرم افزار رای گیری در آمریکا به نام VR Systems ترتیب داده اند و با موفقیت توانسته اند به اکانت برخی از کارکنان این شرکت نفوذ نمایند. آنها در ادامه حملات فیشینگ خود را علیه 122 مقام رسمی آمریکا که در بخش رای گیری فعالیت می کردند ترتیب دادند و سعی کردند آنها را به دانلود اسناد آلوده ورد مایکروسافت مجاب نمایند. بدافزار موجود در این اسناد به هکرها امکان می داد که به صورت کامل و در خفا کنترل کامپیوترهای این مقامات را به دست بگیرند.

در این گزارش اشاره نشده که مجموعا چه تعداد از مقامات رسمی آمریکا هدف حمله قرار گرفته اند یا اینکه آیا هکرهای روسی توانسته اند از این حملات بهره بگیرند یا خیر و در مقابل ذکر شده که هدف از آنها، دستکاری دیتابیس ثبت رای در این کشور بوده است.

سند اخیر علاوه بر اینکه محکم ترین نشانه دال بر دخالت روسیه در انتخابات آمریکا محسوب می شود، حکایت از آن دارد که هکرهای روسی احتمالا بیشتر از آنچه تصور می شد به داخل سیستم رای گیری در آمریکا نفوذ کرده اند.

یکی از مقامات رسمی سازمان جاسوسی آمریکا به این نشریه گفته، یافته های ذکر شده در سند مذکور لزوما قطعی نیستند و وی به همین خاطر نسبت به مطرح نمودن نتیجه گیری های مختلف از جانب تحلیلگران هشدار داد.

اما دیگران در دستگاه امنیت ملی آمریکا نظری غیر از این دارند.

باب دیتز که در دولت های بیل کلینتون و جرج بوش در سازمان امنیت ملی و CIA کار کرده در این باره می گوید:

این مساله اهمیت زیادی دارد. ما خیلی خوشحالیم که انتخابات ریاست جمهوری آمریکا به قدری بومی سازی شده است که نمی توان یک حمله هکی موثر را روی آن انجام داد.

گفتنی است در سال 2016 میلادی، جامعه جاسوسی آمریکا تشخیص داد که شواهد فراوانی در رابطه با دخالت روسیه در انتخابات آمریکا وجود دارد و اینکه ولادیمیر پوتین رئیس جمهور این کشور مستقیما در این موضوع نقش داشته است.

علاوه بر این، گفته می شود که پوتین مشخصا تصمیم گرفته به قیمت حذف هیلاری کلینتون، به انتخاب ترامپ کمک کند.
این سند واضح ترین نشانه دال بر وقوع یک حمله سایبری محسوب می شود

اضافه نماییم که تا پیش از انتشار این گزارش، تصور می شد که روسیه در قالب یک عملیات مخفی در انتخابات آمریکا دخالت کرده است، اما سندی که به تازگی فاش شده نشان می دهد فعالیت های پوتین در این زمینه بیش از اندازه آشکار و علنی بوده اند.

براساس این سند، حمله هکی اخیر توسط اداره اصلی اطلاعات روسیه انجام شده که در واحد نظامی این کشور فعالیت می کند.

Claire Finkelstein از اساتید و کارشناسان امنیت ملی دانشکده حقوق دانشگاه پنسیلوانیا در این باره می گوید:

این دیگر فعالیت های پنهانی نظیر هک ایمیل یا انتشار خبرهای ساختگی نیست و بیشتر از هر زمان دیگری به حمله سایبری شباهت دارد. این اتفاق شبیه به یک حمله نظامی است علیه منافع آمریکا.

کارشناسان حالا باور دارند که در مرحله بعدی باید منتظر واکنش ترامپ به انتشار این اسناد باشیم. رئیس جمهور آمریکا در گذشته بارها و بارها به انتقاد از افشای اطلاعات حساس و طبقه بندی شده کشورش پرداخته و اخیرا نیز به وزارت دادگستری این کشور دستور داده افرادی که دست به افشای این اطلاعات می زنند را شدیدا سرکوب نماید.

Finkelstein معتقد است که واکنش ترامپ به اسناد سازمان امنیت ملی آمریکا چشمگیر خواهد بود چراکه اگر این مداخله یا دخالت ناکام در دستگاه های حزب دمکرات آمریکا را تقبیح نکند، آنگاه انگشت اتهام به سمت خود او باز می گردد.

ترامپ در دوران انتقال قدرت و تصدی کرسی ریاست جمهوری آمریکا به خاطر آنچه نتیجه گیری با انگیزه سیاسی دال بر دخالت روسیه در انتخابات و ضربه زدن به کلینتون خواند، جامعه جاسوسی این کشور را به باد انتقاد گرفت.

او همچنین به اشتباه اظهار داشت که جیمز کلپر مدیر سابق سازمان جاسوسی آمریکا گفته است هیچ نشانه ای دال بر تبانی میان کمپین انتخاباتی اش و روسیه در دوران انتخابات وجود نداشته است.

دونالد ترامپ در سمت چپ و James Comey رئیس سابق اف بی آی در سمت راست تصویر که قرار است به زودی مقابل کمیته قضاوت سنا قسم یاد کند.

اما زمان انتشار این سند تازه نیز به نوبه خود پرسش هایی را به وجود آورده. همانطور که احتمالا می دانید سه روز دیگر قرار است James Comey رئیس سابق اف بی آی در سنای آمریکا حاضر شود و در مورد صحبت هایی که با ترامپ داشته و نظراتش پیرامون ارتباط ترامپ با روسیه به نمایندگان آن پاسخ بدهد.

همانطور که قبلا در خبرها خواندید Comey در تاریخ 9 می و درست چهار روز بعد از افشای سند مذکور اخراج شد.

به گفته بسیاری از تحلیلگران، این سند احتمالا در تصمیم ترامپ برای اخراج Comey نقش داشته است. در واقع تا پیش از این اتفاق، وی تحقیقاتی را پیرامون ارتباط ترامپ با روسیه آغاز کرده بود و بسیاری باور دارند که ترامپ با این تصمیم، مانع از ادامه تحقیقات او شده است.

افرادی نظیر Finkelstein باور دارند اینکه سندها چهار روز قبل از اخراج Comey منتشر شده اند به شدت عجیب و مشکوک است و هرکسی که آن سندها را فاش کرده حالا تلاش دارد تا با ارائه شواهد بیشتر دال بر ارتباط روسیه و ترامپ، اوضاع را به نفع Comey تغییر دهد.

منبع : دیجیاتو

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%ad%d9%85%d9%84%d9%87-%d9%87%da%a9%db%8c-%d8%a7%d8%b1%d8%aa%d8%b4-%d8%b1%d9%88%d8%b3%db%8c%d9%87-%d8%b9%d9%84%db%8c%d9%87-%d8%a2%d9%85%d8%b1%db%8c%da%a9%d8%a7.html/feed 0
امکان هک تلگرام و واتساپ با ارسال تصاویر آلوده به بدافزار https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-%d8%aa%d9%84%da%af%d8%b1%d8%a7%d9%85-%d9%88-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d9%be-%d8%a8%d8%a7-%d8%a7%d8%b1%d8%b3%d8%a7%d9%84-%d8%aa%d8%b5%d8%a7%d9%88%db%8c%d8%b1.html https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-%d8%aa%d9%84%da%af%d8%b1%d8%a7%d9%85-%d9%88-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d9%be-%d8%a8%d8%a7-%d8%a7%d8%b1%d8%b3%d8%a7%d9%84-%d8%aa%d8%b5%d8%a7%d9%88%db%8c%d8%b1.html#respond Wed, 15 Mar 2017 17:47:02 +0000 http://www.xn--mgbguh09aqiwi.com/?p=26271 امکان هک شدن حساب‌های کاربری دو سرویس پیام‌رسان محبوب واتساپ و تلگرام با ارسال تصاویر آلوده به بدافزار وجود دارد.

 امکان هک شدن حساب‌های کاربری دو سرویس پیام‌رسان محبوب واتساپ و تلگرام با ارسال تصاویر آلوده به بدافزار وجود دارد.  امروز محققان شرکت امنیتی چک‌پوینت اعلام کردند که روش جدیدی برای هک حساب‌های کاربری تلگرام و واتساپ وجود دارد. در این روش حساب‌ کاربری افراد در این دو پیام‌رسان با ارسال فایل‌های چند‌رسانه‌ای هک خواهد شد. چک‌پوینت موفق شده است با مهارت خود عکسی آماده کند که از نظر ظاهری شبیه به عکس‌های معمولی است، اما کاربران را به یک صفحه‌ی اچ‌تی‌ام‌ال هدایت خواهد کرد. پس از بارگذاری صفحه‌ی ا‌چ‌تی‌ام‌ال مورد اشاره، داده‌های محلی ذخیره‌شده روی دستگاه مخاطب توسط هکرها خوانده می‌شوند و در نتیجه امکان دسترسی هکرها به حساب‌ کاربری قربانیان فراهم خواهد شد.  اودِد وانونو، رئیس بخش محصولات چک‌پوینت می‌گوید: «هکرها می‌توانند با ارسال یک عکس ساده حساب کاربری افراد را کنترل کنند و به سوابق پیام‌ها و حتی همه‌ی عکس‌های اشتراک‌گذاری شده کاربر دسترسی بیابند و همچنین از طرف وی برای دیگران پیام ارسال کنند.»  در واتساپ اگر کاربران این نوع عکس‌ها را باز کنند، امکان نظارت هکر بر حساب کاربری آن‌ها فراهم خواهد شد. اما استفاده از این آسیب‌پذیری در سرویس پیام‌رسان تلگرام کمی سخت‌تر است؛ چراکه کاربر باید یک ویدیوی خاص را در یک تب مجزا در مرورگر کروم باز کند؛ تلگرام در این رابطه اعلام کرده است که انجام این‌کار یک تعامل غیر عادی تلقی می‌شود.  آسیپ‌پذیری مورد بحث در تاریخ ۸ مارس به هر دو سرویس مورد اشاره ارسال شده است و پس از آن، هر دو پیام‌رسان تغییراتی در سیستم خود اعمال کرده‌اند تا از حملاتی که با استفاده از این آسیپ‌پذیری‌ها انجام می‌شوند، جلوگیری کنند. علاوه بر این واتساپ از ابراز هر گونه نظر در این مورد خودداری کرده است.  برخلاف سرویس‌های ایمیل یا سرویس‌های چت، در دو پیام‌رسان واتساپ و تلگرام هیچ راهی برای خواندن پیام‌های رد و بدل شده بین کاربران وجود ندارد؛ چراکه این دو سرویس از رمزنگاری دوطرفه بهره می‌برند. همین ویژگی باعث شده است امکان ارسال تصویر آلوده به بدافزار آسان‌تر شود. باید اشاره کنیم با توجه به اینکه مکانیزم خاصی برای بررسی پیام‌های ارسالی و دریافتی در دو سرویس مورد بحث وجود ندارد، بررسی پیام‌ها برای وجود ویروس و بدافزار سخت است.  چک‌پوینت در ماه نوامر نیز یک کمپین بدافزاری کشف کرده بود. این کمپین بیش از یک میلیون گوشی‌ هوشمند اندروید را تحت تأثیر قرار داده بود تا با سوء استفاده از گوشی کاربران و بدون اطلاع آن‌ها، امتیازاتی برای اپلیکیشن‌های موجود در فروشگاه گوگل‌پلی ثبت شود.

امروز محققان شرکت امنیتی چک‌پوینت اعلام کردند که روش جدیدی برای هک حساب‌های کاربری تلگرام و واتساپ وجود دارد. در این روش حساب‌ کاربری افراد در این دو پیام‌رسان با ارسال فایل‌های چند‌رسانه‌ای هک خواهد شد. چک‌پوینت موفق شده است با مهارت خود عکسی آماده کند که از نظر ظاهری شبیه به عکس‌های معمولی است، اما کاربران را به یک صفحه‌ی اچ‌تی‌ام‌ال هدایت خواهد کرد. پس از بارگذاری صفحه‌ی ا‌چ‌تی‌ام‌ال مورد اشاره، داده‌های محلی ذخیره‌شده روی دستگاه مخاطب توسط هکرها خوانده می‌شوند و در نتیجه امکان دسترسی هکرها به حساب‌ کاربری قربانیان فراهم خواهد شد.

اودِد وانونو، رئیس بخش محصولات چک‌پوینت می‌گوید: «هکرها می‌توانند با ارسال یک عکس ساده حساب کاربری افراد را کنترل کنند و به سوابق پیام‌ها و حتی همه‌ی عکس‌های اشتراک‌گذاری شده کاربر دسترسی بیابند و همچنین از طرف وی برای دیگران پیام ارسال کنند.»

در واتساپ اگر کاربران این نوع عکس‌ها را باز کنند، امکان نظارت هکر بر حساب کاربری آن‌ها فراهم خواهد شد. اما استفاده از این آسیب‌پذیری در سرویس پیام‌رسان تلگرام کمی سخت‌تر است؛ چراکه کاربر باید یک ویدیوی خاص را در یک تب مجزا در مرورگر کروم باز کند؛ تلگرام در این رابطه اعلام کرده است که انجام این‌کار یک تعامل غیر عادی تلقی می‌شود.

آسیپ‌پذیری مورد بحث در تاریخ ۸ مارس به هر دو سرویس مورد اشاره ارسال شده است و پس از آن، هر دو پیام‌رسان تغییراتی در سیستم خود اعمال کرده‌اند تا از حملاتی که با استفاده از این آسیپ‌پذیری‌ها انجام می‌شوند، جلوگیری کنند. علاوه بر این واتساپ از ابراز هر گونه نظر در این مورد خودداری کرده است.

برخلاف سرویس‌های ایمیل یا سرویس‌های چت، در دو پیام‌رسان واتساپ و تلگرام هیچ راهی برای خواندن پیام‌های رد و بدل شده بین کاربران وجود ندارد؛ چراکه این دو سرویس از رمزنگاری دوطرفه بهره می‌برند. همین ویژگی باعث شده است امکان ارسال تصویر آلوده به بدافزار آسان‌تر شود. باید اشاره کنیم با توجه به اینکه مکانیزم خاصی برای بررسی پیام‌های ارسالی و دریافتی در دو سرویس مورد بحث وجود ندارد، بررسی پیام‌ها برای وجود ویروس و بدافزار سخت است.

چک‌پوینت در ماه نوامر نیز یک کمپین بدافزاری کشف کرده بود. این کمپین بیش از یک میلیون گوشی‌ هوشمند اندروید را تحت تأثیر قرار داده بود تا با سوء استفاده از گوشی کاربران و بدون اطلاع آن‌ها، امتیازاتی برای اپلیکیشن‌های موجود در فروشگاه گوگل‌پلی ثبت شود.

منبع : زومیت

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-%d8%aa%d9%84%da%af%d8%b1%d8%a7%d9%85-%d9%88-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d9%be-%d8%a8%d8%a7-%d8%a7%d8%b1%d8%b3%d8%a7%d9%84-%d8%aa%d8%b5%d8%a7%d9%88%db%8c%d8%b1.html/feed 0
کتاب آموزش حرفه ای .HACK I.T https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%aa%d8%a7%d8%a8-%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d8%ad%d8%b1%d9%81%d9%87-%d8%a7%db%8c-hack-i-t.html https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%aa%d8%a7%d8%a8-%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d8%ad%d8%b1%d9%81%d9%87-%d8%a7%db%8c-hack-i-t.html#comments Sat, 25 Jul 2015 07:00:50 +0000 http://www.xn--mgbguh09aqiwi.com/?p=10415 معرفی کتاب آموزش حرفه ای HACK I.T.

این کتاب به همراه یک حلقه CD ارائه میگردد

کتاب آموزش حرفه ای .HACK I.T

نام کتاب: آموزش حرفه ای HACK I.T.

نویسنده: تی.جی کلوینسکی

مترجم: الهام بشیری

ناشر: انتشارات بیشه

توضیح کلی درباره کتاب: این کتاب مشتمل بر 413 صفحه میباشد و آموزش ها تصویری هستند

سرفصل ها:

فصل 1: تعریف Hacker

فصل 2:مشاورین امنیتی اطلاعات

فصل 3:ورود غیرمجاز جهت استخدام

فصل 4:نمایش مکان قرارگیری حفره ها

فصل 5:ورود غیرمجاز به اینترنت

فصل 6:بیشتر بدانید

فصل 7: War Dialing

فصل 8:تلفن

فصل 9: روش های UNIX

فصل 10: TOOL KIT

فصل 11:اسکنرهای خودکار آسیب پذیری

فصل 12:ابزار کشف

فصل 13:Port Scanners

فصل 14:SNIFFERS

فصل 15: PASSWORD CRACKERS

فصل 16:Window NT TOOLS

فصل 17:WHISKER

فصل 18:Remote Control

فصل 19:سیستم های ردیابی مزاحمت

فصل 20:FireWalls

فصل 21: بهره برداری سرویس دهنده از اطلاعات اینترنت

فصل 22:گزارش پایانی

فصل 23:رویه های آتی

5نکته برای خوانندگان

*نصب پیش فرض سیستم های عامل و برنامه های کاربردی

*آسیب پذیری یونی کد

*Buffer Overflows در سرویس های RPC

*پورت های متداول آسیب پذیر

سال انتشار:1386

قیمت: 69500ريال

آدرس سایت ناشر:

پخش اختصاصی: اسکریپت دات کام

گردآوری: نیلوفر معماریان محمدی

]]>
https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%aa%d8%a7%d8%a8-%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d8%ad%d8%b1%d9%81%d9%87-%d8%a7%db%8c-hack-i-t.html/feed 2
بهشت هکرهای دنیا https://www.xn--mgbguh09aqiwi.com/%d8%a8%d9%87%d8%b4%d8%aa-%d9%87%da%a9%d8%b1%d9%87%d8%a7%db%8c-%d8%af%d9%86%db%8c%d8%a7.html https://www.xn--mgbguh09aqiwi.com/%d8%a8%d9%87%d8%b4%d8%aa-%d9%87%da%a9%d8%b1%d9%87%d8%a7%db%8c-%d8%af%d9%86%db%8c%d8%a7.html#respond Wed, 29 Apr 2015 19:11:20 +0000 http://xn--mgbguh09aqiwi.com/?p=6773 شرکت بین المللی پژوهشی آکامای فعال در حوزه تکنولوژی ،امنیت و اطلاعات سایبر با انتشار بیانیه ای در این زمینه اعلام کرد: پس از چین و آمریکا، کشورهای تایوان، هند، روسیه، اندونزی، برزیل، کره جنوبی، ترکیه و ونزوئلا شاهد بیشترین اقدامات هکرها از این مبدا بوده است.

بهشت هکرهای دنیا

طبق گزارش این موسسه تحقیقاتی جهانی آمریکا با جمعیت حدود 320 میلیون نفر و چین با جمعیت یک میلیارد نفر میزبان بیش از 10 درصد از اقدامات هکرها در فصل پاییز سال 2014 میلادی بوده است .

براساس گزارش این موسسه که نهادهای ذیربط آن در سراسر جهان اطلاعات متنوعی در مورد شبکه جهانی اینترنت (از جمله سرعت ، میزان و نحوه و محتوای چرخش اطلاعات ) را جمع آوری و طبقه بندی می کند، به طور کلی 10 کشور مذکور میزبان بیش از 82 درصد بار ترافیکی حملات هکری بودند در زمان یاد شده بودند که این میزان در فصل تابستان سال 2014 حدود 84 درصد اعلام شده بود.

نکته حایز اهمیت این است که اطلاعات مرتبط با تمرکز ترافیک حمله در دو مقطع مورد بررسی نشان می دهد که حوزه آمریکا و آمریکای شمالی پس از چین میزبان بعدی اقدامات هکرها بوده است که این اقدامات از 14 درصد در فصل تابستان به 19 درصد در فصل پاییز سال گذشته میلادی افزایش یافته است.

طبق این رتبه بندی قاره اروپا نیز در این مدت میزبان 11 درصدحملات سایبری بوده است و آمریکای جنوبی و آفریقا هم با پنج و یک درصد به ترتیب کمترین میزبان هکرها بودند.

صنایع ، رسانه ها و حوزه بازرگانی و تجارت سه گروه عمده قربانیان حملات سایبری در سراسر جهان بوده اند که برخی از آنها بیش از یک بار و یا در مدت زمان مشخی به طور مکرر مورد حمله هکرهای نامشخص از این مناطق قرار گرفته اند.

منبع:ایرنا

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%a8%d9%87%d8%b4%d8%aa-%d9%87%da%a9%d8%b1%d9%87%d8%a7%db%8c-%d8%af%d9%86%db%8c%d8%a7.html/feed 0