جستجو در تالار

در حال نمایش نتایج برای برچسب های 'هک و امنیت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

17 نتیجه پیدا شد

  1. باگ FBDj Stats cms Sql Injection Vulnerability ثبت شده توسط تیم امنیتی گارد ایران ########################### # FBDj Stats cms Sql Injection Vulnerability ########################### ########################### # FBDj Stats cms SQL Injection Vulnerability ########################### # Exploit Title: FBDj Stats cms SQL Injection Vulnerability # Date: 16/08/2016 # Exploit Author: Guardiran Security Team # Google Dork: inurl:\"playerdetails.php?id=\" # Version: All Version # Tested on: windows 10,kali linux,windows 8.1 HEllo Guys. This Is a Sql Injection Vulnerability You Can Inject The Sites Without Sql Injection Bug â��------------------------------â�� SQL INJECTION : This CMS And Also Have sqli Vulnerability. We Can inject the Bug As follows ... Bug in : [$site]/[Patch]/playerdetails.php?id=[sql] Demos : http://ts3.virtualpilots.fi/playerdetails.php?id=558 http://stats.acesovereurope.org/playerdetails.php?id=1659 http://www.dutcharcade.com/Sturmovik/playerdetails.php?id=2192 www.battle-fields.com/BF1stats/playerdetails.php?id=1 * Special Tnx : cod3!nj3ct!0n , REX , alizombie , dastmale-sorkh ,Comrade,Abarestan, Reza.attcker , 1TED , J_All_Editor * Discovered By : 1TED * We Are Guardiran Security Team * Guardiran.org ########################### ########################### # Iranian Exploit DataBase = http://IeDb.Ir [2016-08-18] ###########################
  2. سلام خدمت علاقه مندان به این نوع حملات و دنبال کننده ها میخوام یک اسکرپت فوق العاده قوی برای حمله DOS , DDOS معرفی کنم نیازمندیها: یک vps لینوکس ( centos ) همین!!! کامل توضیح میدم شرمنده فرصت ساخت فیلم آموزشی رو ندارم و در فرصت بعدی فیلم آموزش تصویری حمله داس و دیداس DOS , DDOS با این متد جدید رو میسازم خوب سرور رو با putty باز کنید بعد از وارد شدن تایپ کنید yum update صبر کنید تا update شود بعد از اون تایپ کنید yum install gcc صبر کنید تا install به پایان برسه خوب همچی امادس gcc -pthread udp.c -o udp chmod 777 udp run it to view the usage ./udp usage: ./udp ip port 1 packet thread time example: ./udp 123.123.123.123 1 500 30 120 موفق باشید udp.rar
  3. Mr.Vector

    در سال ۲۰۱۵ چندین رویداد مهم و تحول‌ساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از دارایی‌های آنلاین کاربران در سراسر جهان. سال ۲۰۱۵ نشان داد که شدت و پیچیدگی حملات سایبری سیری صعودی در پیش دارد و هر سال بیش از پارسال رخنه‌های پرشمار امنیتی به صدر خبرهای مهم راه می‌یابند. این گزارش نگاهی است به مهم‌ترین نفوذهای خبرساز سالی که گذشت. هک و نفوذ به بخشی جدایی‌ناپذیر از زندگی دیجیتال کاربران در سراسر جهان تبدیل شده‌اند. هکرها با گذشت زمان زبده‌تر می‌شوند و تکنیک‌های پیچیده‌تری را برای نفوذ به حریم خصوصی کاربران و سرقت دارایی‌های دیجیتال آنها به کار می‌گیرند. هیچ شخص یا شبکه‌ای در برابر این حملات گسترده سایبری مصون نیست و تعداد قربانیان همواره رو به افزایش است. تا اواخر ماه دسامبر بیش از ۷۵۰ رخنه امنیتی گسترده در سال ۲۰۱۵ گزارش شد که در نتیجه آنها بیش از ۱۷۸ میلیون داده دیجیتال کاربران ربوده شد. سرقت داده‌ها همه حوزه‌ها از جمله دولت و تکنولوژی، بهداشت و محیط زیست و جامعه مدنی را هدف قرار داده و بی‌رحمانه در حال گسترش دامنه نفوذ خود است. در سال ۲۰۱۵ چندین رویداد مهم و تحول‌ساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از دارایی‌های آنلاین کاربران در سراسر جهان. ۱) نفوذ هکرهای چینی به اطلاعات پرسنل نظامی و اطلاعاتی آمریکا در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستم‌های کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند داده‌های حساس و مهم مرتبط با مدارک و “تاییدیه‌های امنیتی” میلیون‌ها نفر از کارکنان سرویس‌های نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند. این ماجرا به بزرگ‌ترین نفوذ امنیتی به داده‌های دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقام‌های دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمان‌یافته بوده است. ۲) اشلی‌مدیسون؛ نفوذ به دنیای روابط جنسی پنهان اشلی‌مدیسون، شبکه اجتماعی ویژه‌ای است برای کسانی که ازدواج کرده‌اند یا در رابطه‌اند، اما مایل‌اند روابط جنسی خارج از چارچوب ازدواج یا رابطه کنونی خود داشته باشند. گروهی موسوم به “ایمپکت‌تیم” با نفوذ به پایگاه داده این وب‌سایت، هویت بسیاری از کاربران آن را افشا کرد و یکی از بزرگ‌ترین رسوایی‌های سال را رقم زد. هکرها در این عملیات به نام کاربری و آدرس و رمز عبور و شماره تلفن میلیون‌ها کاربر ثبت‌شده در این وب‌سایت دست پیدا کردند و بیش از ۳۰ گیگابایت از این داده‌های خصوصی خانمان‌سوز را در دسترس عموم قرار دادند. نام برخی از چهره‌های سرشناس هم در میان کاربران اشلی‌مدیسون یافته شد و زندگی بسیاری از کاربران پنهان‌کار اشلی‌مدیسون در پی این ماجرا دستخوش تغییرات تکان‌دهنده شد. پلیس تورنتو اعلام کرد که افشای این اطلاعات دست‌کم به دو مورد خودکشی منجر شده است. ۳) نفوذ به متخصصان نفوذ؛ حمله هکرها به کسپرسکی کمپانی کسپرسکی، مستقر در مسکو، یکی از مهم‌ترین کمپانی‌های امنیت دیجیتال و تولید آنتی‌ویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته می‌شود احتمالا از طراحان “استاکس‌نت” و “دیوکیو” بوده‌اند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولت‌ها در اختیار دارد را بربایند. در سال ۲۰۱۰ پژوهشگران امنیت کسپرسکی به تشریح کد ویرانگر “استاکس‌نت” که احتمالا توسط سرویس‌های اطلاعاتی آمریکا و اسرائیل برای ایجاد اختلال در تاسیسات هسته‌ای ایران طراحی شده بود، کمک‌های شایانی کردند. به همین خاطر گمان می‌رود که تلاش برای نفوذ به شبکه کسپرسکی از سوی هکرهای تحت حمایت همین سرویس‌های اطلاعاتی انجام شده است. ۴) نفوذ به ایمیل‌های شخصی رئیس سازمان اطلاعات مرکزی آمریکا در دنیایی که کمپانی‌های امنیتی و متخصصان هک و نفوذ هم قربانی حملات سایبری می‌شوند، هیچ‌کسی در برابر حمله مصون نیست. در ماه اکتبر، هکری ناشناس که خود را “دانش‌آموز” معرفی کرده بود، اعلام کرد که به ایمیل شخصی جان برنان، رئیس سیا، نفوذ کرده و اطلاعات محرمانه دولتی و شخصی او را ربوده است. این هکر اقدام خود را “واکنشی به سیاست خارجی آمریکا” خواند و گفت که با انگیزه‌های سیاسی به این کار دست زده تا دولت آمریکا را رسوا کند. اندکی بعد مشخص شد که این اقدام کار گروهی از هکرها بوده که با تکنیک‌های ساده “مهندسی اجتماعی” توانستند به اطلاعات خصوصی جان برنان دست پیدا کنند. ۵) نفوذ به “لست‌پَس”؛ سرویس امن ذخیره‌سازی پسوردها سرویس “LastPass” یکی از محبوب‌ترین برنامه‌های تولید و ذخیره‌سازی رمزهای عبور امن است، اما این سرویس امنیتی هم در سال ۲۰۱۵ قربانی حملات هکرها شد. نفوذگران با حمله به شبکه “لست‌پس” به انبوهی از آدرس‌های ایمیل و پسوردهای رمزگذاری‌شده و عباراتی که کاربران برای یادآوری پسوردها تعیین کرده بودند، دست یافتند. مسئولان این کمپانی گفته‌اند که از روش‌های پیچیده‌ای برای رمزگذاری داده‌ها و “مَسترپسورد”های کاربران استفاده می‌کردند، اما با این حال تاکید کردند که اگر پسوردهای اصلی کاربران رمزهای ساده‌ای بوده باشد، احتمالا هکرها می‌توانند با شکستن آنها به مجموعه داده‌های محرمانه آنها دست پیدا کنند. اگر از سرویسی مانند “لست‌پس” استفاده می‌کنید، حتما عبارت پیچیده‌ای متشکل از حروف بزرگ و کوچک و اعداد و نشانه‌ها را به عنوان پسورد اصلی تعیین کنید تا قربانی ساده حملات مشابه نباشید.
  4. نتایج یک تحقیق انجام شده توسط چند دانشجوی کارشناسی دانشگاه New Haven نشان می دهد ۳۵ درصد بانک های بررسی شده توسط این گروه، ضعف های قابل توجهی در سیاست گذرواژه ای (Password Policy) خود دارند. این دانشجویان با انتخاب ۱۷ بانک و بررسی سیاست های انتخاب گذرواژه توسط کاربران در سایت این بانک ها دریافته اند ۶ بانک که مجموعاً دارای ۳۵۰ میلیون کاربر هستند تفاوتی میان حروف بزرگ و کوچک قائل نمی شوند. این بدان معناست که کاربر ناآگاه برای دسترسی یافتن به حساب بانکی آنلاین خود در سایت این بانک ها می تواند از گذرواژه ای با استحکام ضعیف تر از گذرواژه تخصیص داده شده به بسیاری از شبکه های اجتماعی معروف همچون Twitter استفاده کند. این در حالی است که سالهاست که استفاده از گذرواژه های متشکل از حروف بزرگ و کوچک موضوعی عادی برای اکثر کاربران تبدیل شده است. در این تحقیق اشاره ای به امکان استفاده از نشانه های غیرعددی و غیرالفبایی همچون % و * در گذرواژه کاربران نشده است. یکی از روش های رایج مورد استفاده نفوذگران برای دست یافتن به گذرواژه کاربر هدف، بهره گیری از حملات جستجوی فراگیر (Brute-Force Attack) است. در این حملات تمامی حالات ممکن تا رسیدن به گذرواژه بررسی می شود. تفاوت ترکیب حالات ممکن، با ۶۲ کاراکتر نسبت به ۲۶ کاراکتر بسیار قابل توجه است. در نظر گرفتن تمامی حالات یک گذرواژه با طول ۸ کاراکتر متشکل از حروف – بدون حساسیت به حروف بزرگ و کوچک – تنها ۸ ساعت طول می کشد. اما گذرواژه ای با همین طول کاراکتر، با حساسیت به حروف بزرگ و کوچک، تقریباً ۲۶ روز به طول می انجامد. محققان این تحقیق به این مشکل نیز اشاره کرده اند که بانک های بررسی شده مکانیزم مشخصی برای گزارش مشکلات امنیتی به آنها اعلام نکرده اند. شبکه گستر، هر چند یک کاربر آگاه همیشه با انتخاب گذرواژه مناسب و استفاده نشده در سایت های دیگر می تواند احتمال هک شدن حساب کاربری خود را تا حد زیادی به حداقل برساند اما نقش و اهمیت سیاست های صاحبان سایت ها در ملزم کردن کاربران در استفاده از گذرواژه های مستحکم بسیار پررنگ و غیر قابل انکار است.
  5. مرکز فناوری اطلاعات دانشگاه صنعتی اصفهان با انتشار اطلاعیه ای اعلام کرد: دلیل قطع ارتباط شبکه این دانشگاه با شرکت زیرساخت، حمله سایبری از بیرون از دانشگاه است. در ادامه این اطلاعیه آمده است: کارشناسان مرکز فناوری اطلاعات و شرکت زیرساخت درحال انجام اقدامات لازم برای مقابله با این حمله هستند. یک منبع آگاه نیز روز شنبه به ایرنا گفت: این حمله سایبری از هفته گذشته و بر روی آی پی (IP) آدرس های پهنای باند دانشگاه آغاز شده است. وی افزود: این حمله فقط منجر به قطع و وصل شدن شبکه اینترنت دانشگاه صنعتی اصفهان شده و با توجه به سامانه های قوی پیشگیرانه در داخل دانشگاه، تاثیری یا نفوذی بر وب سایت ها و پایگاه های اینترنتی نداشته است. وی اظهارکرد: به نظر می آید این حمله بدون هدف و توسط کاربر یا کاربرانی از خارج از کشور انجام شده است. این منبع آگاه، این حمله سایبری را از نوع حمله «منع سرویس توزیع شده» خواند و افزود: برای مقابله با این نوع حمله باید از سطوح بالای دسترسی به پهنای باند اقدام کرد. حمله منع سرویس (Denial of Service) نوعی از حمله سایبری است که هدف آن از کار انداختن سرویس یا سرویس های خاص از روی سرور مورد نظر است که به طور معمول برای از کار انداختن سرویس « اچ تی تی پی » (http) به کار می رود. این حمله باعث پایین آوردن سرعت و کیفیت سرویس دهی شبکه و از دسترس خارج شدن سایت ها بر روی سرور می شود. انجام این حمله تحت هر شرایطی جرم محسوب می شود و پیگرد قانونی دارد. دانشگاه صنعتی اصفهان با ۱۰ هزار دانشجو یکی از سه دانشگاه دولتی بزرگ شهر اصفهان است. منبع:itsn.ir TIME: بهمن ۱۳۹۴ / Feb 11 2016
  6. REX

    به نام خدا در این تاپیک بنده قصد دارم نتیجه یا result اسکن هایی رو که به هر طریقی در گذشته انجام دادم اینجا قرار بدم به دو دلیل بنده تصمیم گرفتم : دوستان تازه کار با باگ های مختلفی که اسکنر ها شناسایی میکنند آشنا میشوند عزیزانی که تصمیم دارند فیلم های آموزشی تهییه کنند با داشتن تارگت هایی که باگ موردنظرشون رو دارند به راحتی به تهییه ی آموزش هاشون میپردازند امیدوارم دوستان هم همکاری لازم رو داشته باشند. قوانین : قرار دادن هرگونه نتیجه اسکن سایت های ایرانی ممنوع و به شدت با فرد خاطی برخورد میکنیم اسپمم ممنوع
  7. رئیس پلیس فتا همدان در خصوص برنامه های رایگان گوشی های هوشمند هشدار داد. پایگاه اطلاع رسانی پلیس فتا: تلفن هوشمند امروزه یکی از مهمترین ابزارهای مورد استفاده در کارهای روزمره انسان به شمار می رود. افزایش اپلیکیشن های فارسی و ایرانی برای سیستم عامل های موبایل به ویژه اندروید و iOS، استفاده از اسمارت فون ها را در کشورمان کاربردی تر کرده و هر روزه افراد بیشتری به سمت استفاده از این ابزار، گرایش پیدا می کنند.در حال حاضر و با توجه به نظر کارشناسان حوزه فناوری اطلاعات برآورد می شود شمار کاربران اسمارت فون ها تا پایان امسال به 40 میلیون نفر برسد. تهدیداتی که در این مورد متصور می شود: همانطور که اشاره شد امروزه کاربران گرایش به استفاده از گوشی های هوشمند دارند که یکی از دلایل آن را میتوان به ارائه برنامه های کاربردی رایگان اشاره کرد از طرف دیگر رشد تلفن های هوشمند سبب تقاضای بیشتر کاربران برای ارائه اپلیکیشن های تلفن همراه می گردد که این امر می تواند بستر مناسبی را برای افراد سودجودر قالب جاسوسی کاربران از طریق ارائه برنامه های رایگان برای گوشی های هوشمند ایجاد نماید. برخی اپلیکیشن های موبایلی موجود در سایت ها و فروشگاه ها از کدهای مخرب استفاده کرده و کنترل گوشی کاربر را در اختیار می گیرند، فهیمدن این موضوع نیز بسیار مشکل است چرا که کدهای این اپلیکیشن ها با ترکیب میلیون‌ها کد مختلف دیگر در سیستم عامل باعث می گردند تا بتوان از گوشی کاربران جاسوسی نمایند. موارد جاسوسی شامل ارسال پیامک های دریافتی و ارسالی کاربر بدون آنکه خود متوجه شود، ارسال عکس ها، کلیپ ها و فیلم های موجود در حافظه گوشی، ارسال لیست تماس های دریافتی و شماره مخاطبین موجود در گوشی و... است. از طرف دیگر تهدیدات امنیتی گوشی های همراه هوشمند بیشتر از لب تاب و کامپیوترهای خانگی است، چرا که میزان اطلاعات شخصی که کاربران با خود در موبایل های هوشمند حمل می کنند به مراتب بیش از نوت بوک و و کامپیوترهای خانگی آنها است ضمن آنکه دسترسی سارقان یا هکرها به گوشی همراه به مراتب سهل تر می باشد. اخاذی از کاربر با توجه به داشتن اطلاعات زیاد از وی یکی از مهمترین تهدیدات است. توصیه پلیس فتا به دارندگان گوشی های هوشمند: درگام اول توصیه پلیس فتا به دارندگان اسمارت فون ها این است که کاربران بر روی گوشی خود یک برنامه امنیتی مانند نرم افزار ضد جاسوس نصب نمائید همچنین از دانلود بی مورد نرم افزارها و کلیپ‌ های موجود در سایت ها خودداری نمایند و فقط برنامه ها و نرم افزارهای لازم و کاربردی را دریافت و تنها به نمونه‌های رسمی موجود اعتماد کنند در سایت های معتبر که گاها" هم پولی است دریافت نمایند. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند. در پایان توصیه میشود شهروندان در صورت مواجه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به آدرسCyberpolice.ir بخش ارتباطات مردمی اعلام نمایند. منبع: پایگاه اطلاع رسانی پلیس فتا
  8. mtnblack

    هکر 11 هزار پوندی که یک چاپخانه دار ایرانی را در دام توطئه خود انداخته است از سوی پلیس اینترپل تحت تعقیب بین المللی قرار گرفت.. چندی پیش مرد چاپخانه داری با شرکت وارداتی-صادراتی در انگلستان ارتباط برقرار کرد تا بتواند یک دستگاه چاپ دست دوم تهیه کند . وقتی شرکت انگلیسی قراردادی را با وی تنظیم کرد ، قرار شد مرد ایرانی 22 هزار پوند را در دو مرحله به حساب آنها واریز کند و سپس دستگاه را تحویل بگیرد . بدین ترتیب شماره حساب شرکت از طریق ایمیل برای مرد چاپخانه دار ارسال شد و وی در مرحله اول 11 هزار پوند واریز کرد و بلافاصله تاییدیه گرفت و منتظر ماند تا شرکت زمان پرداخت مرحله دوم و تحویل دستگاه را خبر دهد.. ایمیل خانمان سوز مدتی پس از واریز پول به شرکت انگلیسی یک ایمیل از سوی همان شرکت به مرد چاپخانه دار ارسال شد که در آن نوشته بود به دلیل برخی مشکلات شماره حساب شرکت تغییر کرده است و باید پول به شماره ی دیگری واریز شود تا وی بتواند دستگاه چاپش را خریداری کند . این مرد پس از دریافت ایمیل سریعا بقیه ی پول را به شماره حساب جدید شرکت انگلیسی واریز کرد تا هرچه سریعتر دستگاه را تحویل بگیرد اما مدتی گذشت و خبری از شرکت خارجی نشد . تماس انگلیسی ها در سوی دیگر ماجرا شرکت انگلیسی که خبری از مرد چاپخانه دار نداشت در تماسی از او خواست تا هرچه سریعتر حسابش را تسویه کند تا دستگاه چاپ برایش ارسال شود . مرد ایرانی وقتی این جملات را از آنان شنید شوکه شد . چرا که پول را واریز کرده بود و تصور میکرد بزودی دستگاه چاپ ارسال خواهد شد ... در این مرحله مرد چاپخانه دار که گمان میکرد شرکت اروپایی سرش کلاه گذاشته است ، ماجرا را برایشان تعریف کرد اما وقتی فهمید آنها هیچ خبری از این ماجرا ندارند و ایمیلی را مبنی بر تغییر شماره حساب برایش ارسال نکرده ائد فهمید در دام هکری حرفه ای افتاده است به همین خاطر راهی دادسرای جرایم رایانه ای تهران شد تا هرچه سریعتر این هکر 11 هزار پوندی ریابی شود .......ادامه دارد منبع :::iran-newspaper.com لینک اثبات ::::http://iran-newspaper.com/newspaper/blockprint/88498 اگر خوشتون اومد تشکر کنید
  9. ارسال ایمیل ناشناس که همون ایمیل جعلی ( Fake Mail ) هست بعضی وقتها باید ازش استفاده کرد مثلا برای حمله فیشینگ Phsishing Attack و....... http://hcmailer.hol.es/index.php برای ارسال ایمیل ناشناس از طریق ابزار این سایت نیاز به پسورد داری که پسورد رو در پایین قرار میدم: hcmember
  10. GAZALE201

    این برنامه برای محافظت از اتصال ناخواسته نرم افزار های نصب شده به اینترنت هست از قابلیت هی این برنامه عدم اجازه نصب برنامه ها و بد افزار هاست و هم چنین بلاک تماس و اس ام اس های دریافتی مورد استفاده قرار میگیره 91Panda Firewall 1.4.rar
  11. هکر ایرانی ابزاری ۳۰ دلاری برای باز کردن قفل انواع خودروها معرفی کرد سامی کامکار، نام هکر شناخته شده‌ی ایرانی الاصل است که سابقه‌ی بلند بالایی در حوزه‌ی امنیت دارد. وی در یکی از آخرین اقدامات خود ابزاری را با نام Rolljam معرفی کرده که قادر است از سد سیستم‌های امنیتی مورد استفاده در خودورها و در گاراژ‌ها گذشته و آن‌ها را باز کند. وی ابزار جدید خود را در جریان Defcon 2015 به عموم نمایش داد. سوژه‌ای که هدف رول‌جم قرار گرفته باشد، با فشردن کلید به منظور باز کردن قفل خودرو یا در پارکینگ ناموفق خواهد بود؛ اما تلاش دوم وی نتیجه داده و قادر خواهد بود تا در خودرو یا پارکینگ را باز کند. اما نکته اینجا است که رول جم در این حالت اطلاعات مورد نیاز خود را کسب کرده است. پس از آنکه هکرها موفق به سرقت کد‌های رد و بدل شده بین ریموت و گیرنده شدند، خودروسازان برای ممانعت از این امر، استراتژی جدیدی را در پیش گرفتند که براساس آن هر بار که ریموت برای باز کردن قفل فعال می‌شود، یک کد جدید تولید و مورد استفاده قرار می‌گیرد. اما کامکار راهکاری بسیار فنی و در عین حال زیرکانه را برای عبور از سد این سیستم به کار گرفته است. در زمان استفاده از رول‌جم، سوژه برای فعال کردن سیستم امنیتی کلید ریموت را فشار خواهد داد؛ اما شاهد کارکرد سیستم نخواهد بود. بنابراین دوباره اقدام به فشردن کلید خواهد کرد که کدهای ارسال شده در هر دو نوبت توسط رول‌جم به سرقت خواهند رفت. رول جم سپس با استفاده از کد اول سرقت رفته، در خودرو را قفل کرده و کاربر را از کارکرد صحیح سیستم مطمئن خواهد کرد. حال کد دوم نیز در اختیار رول‌جم است، بنابراین می‌توان با ارسال آن خودرو را باز کرد. سیستم توسعه یافته توسط کامکار قادر است روی انواع خودروها کار کند که از جمله‌ی آن می‌توان به محصولات نیسان، فورد، تویوتا، فولکس واگن و سایرین اشاره کرد. کمپانی‌های خودورسازی در پاسخ به اقدام کامکار، در خودروهای‌ جدید اقدام به استفاده از کدهای دارای تاریخ مصرف کرده‌اند. کامکار در گفتگو با وایرد بروزسانی خودروهای قدیمی را هدف خود برای اعلام عمومی این مشکل کرده است.
  12. در این آموزش به نشون داده میشه به چه صورت اکسپلویت یا هر ابزاری که به زبان C نوشته شده رو با کامپایلر LCC به فایل exe و قابل اجرا در ویندوز در بیاریم.. به درخواست دوستان عزیز این آموزش رو تهییه کردم تا مشکلشون انشالله برطرف شه lcc compiler.rar
  13. REX

    عرض سلام و ادب خدمت تمامی اعضای تیم گاردایران در این آموزش تصویری شمارو با یکی از ایزارهای بسار مهم و کاربردی کالی به نام wafw00f آشنا میکنم این ابزار هم قبل از نفوذ به سایت هدف به شما کمک بزرگی میکنه.. تا هالا شده کنجکاوی کنید تا بفهمید سایت هدف از چه فایروال firewall برای بالا بردن امنیت خودش استفاده میکنه؟ یا قبل از نفوذ بخواین بدونید سایت موردنظر شما تا چه حد از نظر امنیتی قدرتمند هستش؟ یا بخواین بدونید سایتی که میخواین به اون نفوذ کنید آیا اصلا دارای هیچگونه فایروالی firewall هستش یا خیر؟ خوب این ابزار کالی به نام wafw00f به شما کمک میکنه تا تمام این سوالات شما برطرف بشه و شمارو از فایروال سایت مورد نظر باخبر میکنه و اگر فاقد فایروال هستش خیال شمارو راحت میکنه برای انجام یک حمله ی بی دردسر و راحت و انشالله موفق... آموزش واضح هستش امیدوارم مفید واقع شده باشه پسورد: guardiran.org wafw00f.rar
  14. REX

    این ابزار کالی (fierce) هم جز ابزار هایی هستش که برای تکمیل اطلاعات اولیه راجع به سایت و سرور مورد نظر به نفوذگر (هکر) کمک قابل ستایشی میکنه فیلم مختصر و کوتاه فقط جهت معرفی این ابزار و نحوه ی استفاده از آن میباشد موفق و پیروز باشید پسورد: guardiran.org fierce.rar
  15. درود... این بار با آموزش تصویری یکی دیگر از ابزارهای مهم کالی با نام Dmitry در خدمت شما عزیزان هستم این ابزار قدرتمند در حقیقت این یک ابزار نیست چندین ابزار هستش در یک ابزار.. فوق العادس واسه جمع آوری اطلاعات نسبت به سایت و سرور هدف یک مهاجم یا نفوذگر باید نسبت به سروری که میخواهد به اون نفوذ کنه اطلاعات نسبی داشته باشد این ابزار به شما اطلاعات نسبی نمیده بلکه اطلاعات کلی و تمام اطلاعات مورد نیاز رو در اختیار نفوذگر قرار میدهد... اگر از اون دسته افرادی هستین که به هک سایت و هک سرور ( Server Hacking ) علاقه دارین حتما این ابزار رو بکار بگیرین تا در کار هکینگ شمارو تسریع ببخشه . OptionsOptions should be passed to DMitry in the form of '-option'. Only options known by DMitry will be used and others will be ignored. If options are not passed as a group block, the trailing options will be considered a host target.-o filename Create an ascii text output of the results to the "filename" specified. If no output filename is specified then output will be saved to "target.txt". If this option is not specified in any form output will be sent to the standard output (STDOUT) by default. This option MUST trail all other options, i.e. "./dmitry -winseo target". -i Perform an Internet Number whois lookup on the target. This requires that the target be in the form of a 4 part Internet Number with each octal seperated using the '.' notation. For example, "./dmitry -i 255.255.255.255". -w Perform a whois lookup on the 'host' target. This requires that the target be in a named character format. For example, "./dmitry -w target" will perform a standard named whois lookup. -n Retrieve netcraft.com data concerning the host, this includes Operating System, Web Server release and UpTime information where available. -s Perform a SubDomain search on the specified target. This will use serveral search engines to attempt to locate sub-domains in the form of sub.target. There is no set limit to the level of sub-domain that can be located, however, there is a maximum string length of 40 characters (NCOL 40) to limit memory usage. Possible subdomains are then reversed to an IP address, if this comes back positive then the resulting subdomain is listed. However, if the host uses an asterisk in their DNS records all resolve subdomains will come back positive. -e Perform an EmailAddress search on the specified target. This modules works using the same concept as the SubDomain search by attempting to locate possible e-mail addresses for a target host. The e-mail addresses may also be for possible sub-domains of the target host. There is a limit to the length of the e-mail address set to 50 characters (NCOL 50) to limit memory usage. -p Perform a TCP Portscan on the host target. This is a pretty basic module at the moment, and we do advise users to use something like nmap (www.insecure.org/nmap/) instead. This module will list open, closed and filtered ports within a specific range. There will probably be little advancement upon this module, though there will be some alterations to make it a little more user friendly. There are also other options for this module that can affect the scan and its relative output. -f This option will cause the TCP Portscan module to report/display output of filtered ports. These are usually ports that have been filtered and/or closed by a firewall at the specified host/target. This option requires that the '-p' option be passed as a previous option. For example, "./dmitry -pf target". -b This option will cause the TCP Portscan module to output Banners if they are received when scanning TCP Ports. This option requres that the '-p' option be passed as a previous option. For example, "./dmitry -pb target". -t This sets the Time To Live (TTL) of the Portscan module when scanning individual ports. This is set to 2 seconds by default. This is usually required when scanning a host that has a firewall and/or has filtered ports which can slow a scan downفیلم کامل و واضح هستشاگر هدف نفوذ به یک سایت رو در سر دارید به هیچ عنوان این ابزار رو فراموش نکنید و حتما ازش استفاده کنید کارتون رو خیلی راحت میکند... پسورد: guardiran.org dmitry.rar
  16. REX

    اینم لیستی از اسکنر های آنلاین برای کشف آسیب پذیری خونریزی قلبی که بعضی از دوستان پ خ داده بودن بنده هم اطاعت فرمان کردمو اینجا براتون قرار دادم https://www.ssllabs.com/ssltest/index.html https://ssl-tools.net/heartbleed-test http://heartbleed-checker.online-domain-tools.com/ https://pentest-tools.com/vulnerability-scanning/openssl-heartbleed-scanner# https://sslanalyzer.comodoca.com/heartbleed.html