جستجو در تالار

در حال نمایش نتایج برای برچسب های 'شناسایی'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

2 نتیجه پیدا شد

  1. به نقل از بیزینس اینسایدر، آیدان وودز محقق امنیتی با ارسال مطلبی در وب سایت شخصی خود می گوید از تعاملاتی که با گروه امنیتی گوگل داشته ناامید شده و به همین علت در این زمینه به عموم کاربران اطلاع رسانی کرده است. ظاهرا کارشناسان امنیتی گوگل موضوع را یک حفره امنیتی تلقی نمی کنند و قصد ندارند برای رفع آن کاری کنند. اطلاعات تفصیلی در این زمینه از آدرس https://www.aidanwoods.com/blog/faulty-login-pages در دسترس است. وی اظهار امیدواری کرده که افشای عمومی موضوع، گوگل را تشویق به تغییر در رفتار خود کند و این شرکت در نهایت برای رفع این حفره امنیتی اقدام کند. بررسی های این کارشناس نشان می دهد صفحه لاگین گوگل افزودن یک پارامتر اضافی به نام ادامه یا continue را ممکن می کند و از این طریق می توان یک کاربر را به سمت آدرس های دیگر اینترنتی هدایت کرد و در این زمینه تنها محدودیت آن است که آدرس جدید باید با google.com شروع شود. بنابراین هکرها میتوانند با افزودن مثلا ?continue=http://www.google.com/amp/sitename.com به URL صفحه ورود به گوگل، بعد از وارد کردن نام کاربری و کلمه عبور، کاربران را به سایت مورد نظر خود بکشانند و رایانه یا گوشی وی را به انواع بدافزار و ویروس آلوده کنند. از این طریق به سادگی می توان اطلاعات ورود به گوگل سرقت کرد. انتظار می رود گوگل بعد از بررسی مجدد موضوع ظرف روزهای آینده در این زمینه اعلام موضع کند.
  2. tomy tailor

    شرکت فعال در زمینه‌ی امنیت موبایلی Lacoon به تازگی یک تروجان پیشرفته را که در بستر سیستم عامل آی‌اواس فعالیت می‌کند شناسایی کرده است. بنابه گفته‌ای این شرکت، این تروجان در کشور چین نوشته شده و فعالیت آن شبیه به فعالیت بدافزار اندرویدی جدیدی است که در چند وقت اخیر به طور گسترده از طریق شبکه‌ی پیام‌رسانی واتس اپ بین کاربران هنگ کنگی منتشر می‌شود. به گزارش سافت گذر به نقل ازبرسام؛ این تروجان تازه یافت‌شده Xsser mRAT نام دارد و به طور ویژه دستگاه‌های جیلبریک‌شده را مورد هدف قرار داده است. چون تنها در این دستگاه‌هاست که امکان دستکاری فایل‌های سیستمی فراهم است. در گزارش منتشر شده اشاره شده است که حملات فراتر پلتفرمی که در آن یک بدافزار بر روی هر دو سیستم عامل اندروید و آی‌اواس با هدف یکسانی فعالیت کند بسیار نادر است. Lacoon این ایده را مطرح کرده که احتمالاً این تروجان برای جاسوسی در گوشی کاربران چینی از سوی دولت این کشور ساخته و پرداخته شده است. Xsser mRAT را می‌توان در رده‌ی بدافزارهای بسیار خطرناک دسته‌بندی کرد. پتانسیلی خرابکاری بالای آن می‌تواند آن را نامزد شرکت در برنامه‌های جاسوسی گسترده‌تر دولت چین از افراد، شرکت‌ها و حتی کشورهای بیگانه‌ی دیگر کند. اما حداقل این مسئله که فعالیت تروجان منوط به جیلبریک‌شده بودن دستگاه است میزان خطر این تهدید را تا حد زیادی کاهش می‌دهد. از قول Lacoon می‌خوانیم: زمانی که دستگاهی به Xsser mRAT آلوده می‌شود، این تروجان می‌تواند تمامی اطلاعات حیاتی آن نظیر اس‌ام‌اس‌ها، ایمیل‌ها، اطلاعاتی مکانی، نام کاربری، پسوردها، تاریخچه تماس‌ها و اطلاعات دفترچه تلفن را به طور مجازی مخابره کند. البته با خواندن این توصیفات نباید تصور کنید که این تروجان منتظر است تا دستگاهتان را جیلبریک کنید و سپس آن را آلوده کند. تنها راه ورود این تروجان به آی‌دیوایس سهل‌انگاری کاربر است. کاربر اگر سورس جدیدی به سیدیا اضافه کند که اطمینان چندانی از صحت و سقم آن ندارد، دستگاهش را متوجه ریسک بسیار بزرگی کرده است. اگر جوانب احتیاط را رعایت می‌کنید، با شنیدن این خبرها نباید خطری احساس کنید. به این توجه داشته باشید که این خبرها زنگ خطری هستند در خصوص این که هیچ گاه به سراغ سورس‌های غیرمعتبر نروید. منبع:softgozar