جستجو در تالار

در حال نمایش نتایج برای برچسب های 'هک شد'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

5 نتیجه پیدا شد

  1. mhdei1380

    گروه هکری OurMine که پیش از این موفق شده بود به حساب کاربری افراد بزرگی چون «ساندار پیچای» مدیر عامل گوگل، «مارک زاکربرگ» مدیرعامل فیسبوک و «تراویس کالانیک» مدیر عامل Uber نفوذ کند، در آخرین اقدام خود موفق شد سایت اینترنتی Wikileaks را هک کند. این مرکز در جریان آخرین درگیری های خود با گروه بین المللی هکری Anonymous که چندی پیش به حساب های کاربری اعضای گروه داعش در شبکه های اجتماعی نفوذ کرده بود، اقدام مذکور را انجام داد. گروه هکری Anonymous پیش از این اقداماتی از جمله فاش کردن اعضای گروه KKK و حمله به سایت بانک مرکزی یونان برای اعتراض به سیستم مالی جهان را نیز انجام داده است. سایت اینترنتی Wikileaks از جمله مراکزی محسوب می شود که اطلاعات بسیار قابل ملاحظه ای را منتشر می کند که هر کدام از آنها جهان را تحت تاثیر قرار می دهند. به عنوان مثال این سایت چندی پیش تصاویر ویدیویی کشته شدن روزنامه نگاران عراقی در یک حمله هوایی را منتشر کرد و اطلاعات مخفیانه در مورد نحوه نگهداری از زندانیان در خلیج گوانتانامو را به اشتراک گذاشت. سامبر گذشته گروه هکری OurMine اعلام کرد که حملات هکری/DDoS خود به گروه ها و اشخاص مختلف را بدون هرگونه دلیل خاص انجام می دهد و هم اکنون در آخرین اقدام سایت اینترنتی Wikileaks را از طریق یک حمله DDoS از کار انداخته است. این روش نفوذ به گونه ای است که ترافیک سایت اینترنتی مورد نظر به میزان قابل ملاحظه افزایش می یابد و در نتیجه سرورهای آن به طور کامل مختل می شوند. منبع: ایتنا
  2. متاسفانه امشب یکی دیگر از وبسایت های ایرانی توسط هکران عربستانی هک شد ! وبسایت دولتی مرکز توسعه تجارت الکترونیکی کشور با حمله سایبری یک هکر عربستانی هک شد ! این نفوذ ناشی از قدیمی بودن cms سایت و همچنین استفاده از سرور های سال 2008 که مربوط به 8 سال پیش میباشد ، است این هکر عربستانی با نوشتن چند جمله رکیک در زیر دیفیس پیج خود مسئولین سایت را به تمسخر میگیرد ! متاسفانه با گذشت حدودا 30 دقیقه هنوز مسئولیت وبسایت از این اتفاق آگاهی ندارند و دیفیس پیج همچنان روی وبسایت است ! لینک اثبات لینک خود سایت این در حالیست که وبسایت های دولتی عربستان از امنیت فوقلعاده ای برخوردارند ! به امید امنیتی بهتر یا حـ ـق../
  3. M-R3dH4t

    بــا سلام سایت ایرانی http://gozinesh.mod.ir/ توسط گروهی از هکران عربستان سعودی مورد حمله قرار گرفته و دیفیس شد ترجمه کردم این قسمت : سلام ~ ایران [ عربستان سعودی قطع هر انگشت به سمت یمن در حال حرکت ] [ باقی می ماند یمن ( عرب ) مردم اجازه نخواهد داد که هیچ شعبده باز کثیف ] در zone-h ثبت شده : http://zone-h.org/mirror/id/24254771
  4. تردیدی نیست شوخی با دستگاههای امنیتی خطوط هوایی UNITED عواقبی بسیار جدی‌تر از آن دارد که بتوان تصور نمود! در این مطلب، شرکت ایدکو، نماینده رسمی شرکت امنیتی کسپرسکی*، به گزارشی در خصوص بازیگوشی یکی از محققین امنیتی و برخوردی که از خطوط هوایی مربوطه و سازمان FBI به همراه داشته میپردازد. هفته گذشته، یک محقق امنیتی با نام Chris Roberts از پرواز با خطوط هوایی United توسط FBI منع شد. جرم وی ارسال یک پیغام توئیت بهنگام پرواز و با استفاده از سیستم وای فای هواپیما بوده است. مضمون توئیت وی به شرح زیر بوده است: «در حال حاضر سوار یک هواپیمای بوئینگ 738/800 هستم و دنبال پنل کنترل BOX-IFE-ICE-SATCOM میگردم. نظرتون چیه که یه کم با سیستم هشدار به مسافرین سرگرم بشیم؟ مثلاً ازشون بخوام که "مسافرین ماسک اکسیژن خود را روی صورت بگذارید!"؟» همانطور که شاید زبان نوشتاری وی روی توئیتر گویای این مطلب بوده است، وی با نیت شوخی و بیان اینکه توانسته سیستم‌های ارتباطی این هواپیما را هک کرده و حتی ماسکهای اکسیژن را فعال نماید. تاکنون نه شرکت هوایی United و نه FBI در خصوص لغو بلیط یا پرواز کریس رابرتز اظهار نظری کرده‌اند. با اینحال، وکلای جدید این محقق امنیتی روز شنبه از حذف پرواز موکلشان توسط یک خط هوایی دیگر خبر دادند. که بنظر میرسد علیرغم چک شدن در فرودگاه و اداره امنیت حمل و نقل، این اتفاق درست پیش از سوار شدن وی رخ داده است. اندرو کراکر (Andrew Crocker)، از بنیاد حریم الکترونیک، اظهار داشته: «قرار بر این بوده که رابرتز، این محقق بازیگوش، نامه ای رسمی از سوی شرکت هوایی United دریافت نماید که در آن به توضیح و توجیه ممانعت از پرواز وی با هواپیماهای این شرکت، اشاره شده باشد. وی با این پرواز قصد عزیمت از کلرادوی آمریکا به سمت فرودگاه سان فرانسیسکو را داشته است. بهرحال این شرکت حداقل گفته که هزینه این پرواز به او پرداخت میکند.» رابرتز محقق امنیتی که جهت سخنرانی راهی کنفرانس RSA که از سوی یک شرکت امنیت رایانه و شبکه‌ی آمریکایی با همین نام برگزار میشد بود، سرانجام توانست با پروازی از خطوط هوایی Southwest Airlines به پرواز کاری خود ادامه دهد. لازم به ذکر بنا به گفته‌های وکلای این محقق، وی هنوز مؤفق به دریافت لپتاپ و دستگاههای دیگرش از FBI نشده است. رابرتز در گفتگوی کوتاهی با CNN گفته که شاید این برخورد به دلیل لحن پیغام توئیت وی بوده است که نسبتاً جدی بنظر میرسد. بنیاد حریم الکترونیک نیز در شرح این رویداد اظهار داشته که «این اتفاق کمی ناخوشایند و ناامیدکننده بود، چرا که از این محقق برجسته امنیتی در وهله اول انتظار میرود تا آسیب‌پذیری‌های شبکه‌ها را شناسایی نموده و شرکت ها یا سازمانهای مربوطه را در جهت اصلاح این ایرادات امنیتی یاری نماید.» آنچه توجه برخی را در خصوص این اقدام رابرتز جلب نموده این است که آیا ارسال و انتشار یک پیغام توئیت اینچنینی میتواند راه مناسب و تأثیرگذاری برای گزارش آسیب‌پذیریها باشد؟!
  5. خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است. وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند) به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد. سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد. به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند. سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند. البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد. کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است. شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.» ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند. پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.