جستجو در تالار

در حال نمایش نتایج برای برچسب های 'اخبار داغ هک'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

2 نتیجه پیدا شد

  1. تردیدی نیست شوخی با دستگاههای امنیتی خطوط هوایی UNITED عواقبی بسیار جدی‌تر از آن دارد که بتوان تصور نمود! در این مطلب، شرکت ایدکو، نماینده رسمی شرکت امنیتی کسپرسکی*، به گزارشی در خصوص بازیگوشی یکی از محققین امنیتی و برخوردی که از خطوط هوایی مربوطه و سازمان FBI به همراه داشته میپردازد. هفته گذشته، یک محقق امنیتی با نام Chris Roberts از پرواز با خطوط هوایی United توسط FBI منع شد. جرم وی ارسال یک پیغام توئیت بهنگام پرواز و با استفاده از سیستم وای فای هواپیما بوده است. مضمون توئیت وی به شرح زیر بوده است: «در حال حاضر سوار یک هواپیمای بوئینگ 738/800 هستم و دنبال پنل کنترل BOX-IFE-ICE-SATCOM میگردم. نظرتون چیه که یه کم با سیستم هشدار به مسافرین سرگرم بشیم؟ مثلاً ازشون بخوام که "مسافرین ماسک اکسیژن خود را روی صورت بگذارید!"؟» همانطور که شاید زبان نوشتاری وی روی توئیتر گویای این مطلب بوده است، وی با نیت شوخی و بیان اینکه توانسته سیستم‌های ارتباطی این هواپیما را هک کرده و حتی ماسکهای اکسیژن را فعال نماید. تاکنون نه شرکت هوایی United و نه FBI در خصوص لغو بلیط یا پرواز کریس رابرتز اظهار نظری کرده‌اند. با اینحال، وکلای جدید این محقق امنیتی روز شنبه از حذف پرواز موکلشان توسط یک خط هوایی دیگر خبر دادند. که بنظر میرسد علیرغم چک شدن در فرودگاه و اداره امنیت حمل و نقل، این اتفاق درست پیش از سوار شدن وی رخ داده است. اندرو کراکر (Andrew Crocker)، از بنیاد حریم الکترونیک، اظهار داشته: «قرار بر این بوده که رابرتز، این محقق بازیگوش، نامه ای رسمی از سوی شرکت هوایی United دریافت نماید که در آن به توضیح و توجیه ممانعت از پرواز وی با هواپیماهای این شرکت، اشاره شده باشد. وی با این پرواز قصد عزیمت از کلرادوی آمریکا به سمت فرودگاه سان فرانسیسکو را داشته است. بهرحال این شرکت حداقل گفته که هزینه این پرواز به او پرداخت میکند.» رابرتز محقق امنیتی که جهت سخنرانی راهی کنفرانس RSA که از سوی یک شرکت امنیت رایانه و شبکه‌ی آمریکایی با همین نام برگزار میشد بود، سرانجام توانست با پروازی از خطوط هوایی Southwest Airlines به پرواز کاری خود ادامه دهد. لازم به ذکر بنا به گفته‌های وکلای این محقق، وی هنوز مؤفق به دریافت لپتاپ و دستگاههای دیگرش از FBI نشده است. رابرتز در گفتگوی کوتاهی با CNN گفته که شاید این برخورد به دلیل لحن پیغام توئیت وی بوده است که نسبتاً جدی بنظر میرسد. بنیاد حریم الکترونیک نیز در شرح این رویداد اظهار داشته که «این اتفاق کمی ناخوشایند و ناامیدکننده بود، چرا که از این محقق برجسته امنیتی در وهله اول انتظار میرود تا آسیب‌پذیری‌های شبکه‌ها را شناسایی نموده و شرکت ها یا سازمانهای مربوطه را در جهت اصلاح این ایرادات امنیتی یاری نماید.» آنچه توجه برخی را در خصوص این اقدام رابرتز جلب نموده این است که آیا ارسال و انتشار یک پیغام توئیت اینچنینی میتواند راه مناسب و تأثیرگذاری برای گزارش آسیب‌پذیریها باشد؟!
  2. خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است. وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند) به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد. سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد. به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند. سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند. البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد. کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است. شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.» ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند. پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.