جستجو در تالار

در حال نمایش نتایج برای برچسب های 'پسر جهنمی'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

23 نتیجه پیدا شد

  1. GHOST

    درود با آموزش حرفه ای PHP در خدمت شما هستیم هر روز 1 آموزش مخطلف قرار داده میشه هر چیزی بود پ.خ کنید تاپیک خراب نشه فدا مدا پسر جهنمی گارد ایران
  2. ساعتی پیش یک هکر با نام مستعار "مستر آف پین" کنترل این سایت را در دست گرفته و پیغام های مختلفی را در بخش های مختلف روی سایت قرار داده است. مهمترین پیغام این هکر تصویر مشهور بهداد سلیمی روی هالتر بعد از رقابت های المپیک لندن و جمله ای است که در آن گفته شده دست از سر وزنه بردار ایرانی بردارند. این هکر راه ارتباطی با خود را نیز در اختیار مسوولان وبسایت فدراسیون جهانی قرار داده تا اگر خواستند با او تماس بگیرند. اتفاقی که شب گذشته در رقابت های وزنه برداری قهرمانی جهان افتاد، بازتاب عجیب و غریبی در بین مردم پیدا کرده. بعد از انتشار حدود 200 هزار کامنت روی اینستاگرام فدراسیون جهانی این دومین اقدام سایبری ایرانی ها علیه ماجراهای شب گذشته است. منبع خبر { http://www.rajanews.com/news/252020/سایت-فدراسیون-جهانی-وزنه‌برداری-هک-شد-عکس }
  3. GHOST

    پسری با سوءاستفاده از اعتماد پدر از حساب بانکی او 600 هزارتومان برداشت کرد توسط پلیس فتا خراسان‌جنوبی دستگیر شد . به گزارش پایگاه اطلاع‌رسانی پلیس فتا، رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان خراسان‌جنوبی گفت: مردی 60 ساله با دردست داشتن شکایتی به پلیس فتا مراجعه کرد و اظهار داشت، حدود دو هفته است پیامک‌هایی از کارکرد حساب بانکی‌ام دریافت می‌کنم که بر اساس آن مبلغ‌های دو تا ده هزارتومانی از حسابم کسر می‌شود وقتی به بانک مراجعه کردم مسئول باجه عنوان کرد از رمز دوم کارتم سوء‌استفاده شده است. سرهنگ سید‌غلامرضا حسینی‌ افزود: مأموران پلیس با انجام اقدامات سایبری دریافتند که تمامی برداشت‌ها از حساب شاکی توسط پسرش انجام شده است. وی ادامه‌داد: پسر شاکی مورد بازجویی قرار گرفت و گفت: وقتی پدرم کارت حسابش را به من داد تا خریدکنم من هم رمز دوم کارت را فعال کردم و از آن برای خود شارژ خریداری می‌کردم. متهم جوان از حساب شاکی (پدرش) ملبغ 600 هزارتومان برداشت کرده بود . خخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخ خیلی باحال بود این خبر
  4. GHOST

    درود دوستانی که چت باکس میخوان برای سایت یا وبلاگشون یه چت روم نوشتم تویه یه هاست دیگه با کد های اچ تی ام ال میتونید توی وبلاگ خودتون به سورت یه چت باکس در بیارین چون محیط کد نویسی توی ویرایش متن نیست ببخشید دیگه این جوری سورس رو تو پست گزاشتم ///////////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ <style> .heads { background: #f21170; border-bottom: 3px #c11a61 solid; padding: 3px 5px 3px 0px; text-align: right; color: white; border-radius: 5px 5px 0px 0px; } body { direction: rtl; font: 12px tahoma; color: #222; text-align: center; } </style> <div style="position: fixed; left: 0px; bottom: 0px; z-index: 300;"> <div class="heads">چَت باکس</div> <div class="body"> <SCRIPT language="javascript" type="text/javascript"> document.write ('<center><ifr'); document.write ('ame width="470" height="500" src="http://panel.metarh.in"style="border: 0px;"'); document.write (' border="0" scrolling="auto"></ifr'); document.write ('ame>'); </SCRIPT> </div> </div>
  5. GHOST

    درود دوستانی که Tdata ساختن برای تلگرام اینجا بزارم همه استفاده کنن من شخصا یه نصخه 1k پیدا کردم از یکی از وبلاگ ها و چتای اولشو آخرشو تست کردم سالم بود پس اسپم الکی ندین کسایی که دارن آپلود کنن سپاس
  6. GHOST

    آموزش کامل ویدیوی برای مشاهده روی مشاهده آموزش ویدیویی کلیک کنید . مشاهده آموزش ویدیویی
  7. GHOST

    آموزش نصب و کانفیگ مجازی ساز KVM روی CentOS نام مقاله آموشی است که بعد از مطالعه آن ، قادر به نصب و کانفیگ مجازی ساز KVM روی کلیه توزیع های CentOS 6 خواهید بود. مجازی ساز KVM یکی از برترین بستر های نرم افزاری مربوط به مجازی سازی و ساخت ماشین های مجازی است که به مدیر سرور امکان ساخت سرور مجازی با کرنل و منابع کاملا اختصاصی و ۱۰۰٪ حقیقی را میدهد . KVM مخفف عبارت Kernel-based Virtual Machine و به معنای سرور مجازی با کرنل اختصاصی است . KVM بزرگ ترین رقیب مجازی ساز XEN است و امکان Overselling را از مدیر سرور به طور کامل میگیرد . در نتیجه سرور های ارائه شده توسط مجازی ساز KVM از کیفیت بالاتری نسبت به پلتفورم هایی مانند OpenVZ و حتی VMware برخوردار خواهند بود . آموزش نصب و کانفیگ مجازی ساز KVM آموزش نصب و کانفیگ مجازی ساز KVM روی CentOS توزیع CentOS 6 به صورت پیش فرض از مجازی ساز KVM پشتیبانی میکند و کلیه پکیج ها و کتابخانه های مورد نیاز اجرای این مجازی ساز در لینوکس در مخازن CentOS 6 موجود است . برای نصب پکیج های مربوط به مجازی ساز KVM دستورات زیر را در محیط SSH اجرا کنید : yum groupinstall "Virtualisation Tools" "Virtualization Platform" yum install python-virtinst به جای دستورات فوق میتوانید از روش زیر استفاده کنید . دستورات زیر را محیط SSH اجرا کنید : yum install kvm qemu-kvm python-virtinst libvirt libvirt-python virt-manager libguestfs-tools خروجی دستورات فوق در کنسول چیزی شبیه به این خواهد بود Loaded plugins: product-id, protectbase, rhnplugin This system is receiving updates from RHN Classic or RHN Satellite. 0 packages excluded due to repository protections Setting up Install Process Package libvirt-0.10.2-18.el6_4.15.x86_64 already installed and latest version Resolving Dependencies --> Running transaction check ---> Package libguestfs-tools.x86_64 1:1.16.34-2.el6 will be installed --> Processing Dependency: libguestfs-tools-c = 1:1.16.34-2.el6 for package: 1:libguestfs-tools-1.16.34-2.el6.x86_64 .... .. .. spice-glib.x86_64 0:0.14-7.el6_4.3 spice-gtk.x86_64 0:0.14-7.el6_4.3 spice-gtk-python.x86_64 0:0.14-7.el6_4.3 spice-server.x86_64 0:0.12.0-12.el6_4.5 vgabios.noarch 0:0.6b-3.7.el6 vte.x86_64 0:0.25.1-8.el6_4 Complete! در مرحله بعدی ابتدا میبایست سرویس libvirtd را در استارتاپ قرار داده و اجرا کنیم : chkconfig libvirtd on service libvirtd start نصب و کانفیگ یک Network Bridge برای امکان اتصال ماشین های مجازی و سرور های مجازی ساخته شده توسط مجازی ساز KVM باید یک Bridge یا پل ارتباطی شبکه در KVM ایجاد کرده و کانفیگ کنید . برای این منظور کافی است تا دستورات زیر را در کنسول و محیط SSH اجرا کنید : yum install bridge-utils در مرحله بعدی باید تنظیمات ستاپ Gateway رو به شکل زیر انجام بدید : ابتدا فایل /etc/sysconfig/network را ویراش کرده و به شکل زیر تغییر میدهیم : # cat /etc/sysconfig/networkNETWORKING=yes HOSTNAME=kvm-42.cyberciti.biz ## I am routing internet traffic via br1 ## GATEWAYDEV=br1 برای کانفیگ bridging به شکل زیر عمل کنید : ابتدا فایل /etc/sysconfig/network-scripts/ifcfg-eth0 را به شکل زیر ویرایش کنید : # cat /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0 ONBOOT=yes HWADDR=00:30:48:C6:0A:D8 BRIDGE=br0 سپس فایل /etc/sysconfig/network-scripts/ifcfg-eth1 را نیز به شکل زیر ویرایش میکنیم : # cat /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICE=eth1 ONBOOT=yes HWADDR=00:30:48:C6:0A:D9 BRIDGE=br1 برای اختصاص IP به br0 فایل /etc/sysconfig/network-scripts/ifcfg-br0 رو ایجاد کرده و به شکل زیر مقدار دهی میکنیم : # cat /etc/sysconfig/network-scripts/ifcfg-br0
  8. GHOST

    خب در ابتدا که شما برنامه Terminal Emulator رو باز میکنید با این تصویر مواجه میشید: میبینید که توی اول هر خط یه شکلی مثل شکل $ وجود داره. خب این بیانگر اینه که شما فعلا یه user ساده هستید و دسترسی root ندارید. برای تغییر سطح دسترسی تون به s_uper user کافیه کامند su رو وارد کنید(گوشیتون باید روت شده باشه) میبینید که از طرف برنامه سو.پر یوزر از شما سوالی پرسیده میشه که شما باید Allow یا Grant رو بزنید. بعد از اون مشاهده میکنید که علامت $ به # تغییر کرده و این نشون میده که شما الان s.uper userهستید. و میتونید هرکاری که خواستید بکنید
  9. GHOST

    ترمینال چیست: محیطی است که بوسیله آن میتوان تمام قسمتهای لینوکس را با کد نویسی (دستور نویسی) هدایت کرد. محیط آن تقریبآ شبیه محیط Dos در ویندوز است ولی بسیار پیشرفته تر خط دستورات و آموزش های اَولیه برای ورود روی اینجا کلیک کنید. لینک دانلود از کافه بازار https://cafebazaar.ir/app/jackpal.androidterm/?l=fa
  10. از Telnet برای چک کردن باز و یا بسته بودن یک پورت در سرور استفاده می شود. برای اجرای یک دستور Telnet : ابتدا از منوی Start ویندوز گزینه Run را انتخاب کرده و در داخل Run دستور CMD را تایپ نموده و بر روی OK کلیک کنید. با این کار وارد محیط Command Prompt می‌شوید. دستور زیر را در Command Prompt وارد کرده و بر روی Enter کلیک کنید. "شماره پورت" "نام سایت و یا IP مورد نظر" Telnet مثال: telnet mail.test.com 587 اگر جواب Telnet ، Failed شد این بدین معنا می باشد که اينترنت شما نمي توانيد با پورت مذكور در سرور مورد نظر، ارتباط برقرار كند. http://support.aryanic.com/AvatarHandler.ashx?radfile=%5CCommon%5Ctelnet%5C1.jpg در صورتی که با وارد کردن این دستور وارد محیط آن شده و Fail نشد این بدین معناست كه ارتباط اينترنت شما با پورت مذكور در سرور مورد نظر برقرار مي باشد. http://support.aryanic.com/AvatarHandler.ashx?radfile=%5CCommon%5Ctelnet%5C2.jpg اگر ويندوز شما ويندوز 7 يا vista است، دستور telnet بصورت پيش فرض فعال نمي باشد. در اين حالت بايستي ابتدا telnet را بر روي ويندوز فعال نماييد.(در ویندوز xp و 2003 به طور پیشفرض فعال می باشد) http://support.aryanic.com/AvatarHandler.ashx?radfile=%5CCommon%5Ctelnet%5Cnot_recognized.jpg برای فعال کردن Telnet در ویندوز 7 و یا ویستا ابتدا به کنترل پنل رفته و بر روی 1) "Programs and Features") کلیک کنید. http://support.aryanic.com/AvatarHandler.ashx?radfile=%5CCommon%5Ctelnet%5CcontrolPanel.jpg سپس بر روی "2) "Turn Windows features on or off) کلیک کنید. http://support.aryanic.com/AvatarHandler.ashx?radfile=%5CCommon%5Ctelnet%5Cfeatures.jpg در پنجره باز شده "Telnet Client " را فعال کنید و در نهایت "OK" کنید. http://support.aryanic.com/AvatarHandler.ashx?radfile=%5CCommon%5Ctelnet%5Ctelnetserver.jpg .استفاده کنید "Telnet"حال شما این امکان را دارید که از
  11. GHOST

    معمولا بدافزارهایی که برای آلوده کردن سیستم عامل iOS طراحی می شوند تنها می توانند آیفون های قفل شکسته را آلوده کنند، اما این بار بدافزاری شناسایی شده که حتی آیفون های دستکاری نشده و قفل نشکسته را هم آلوده می کند. آنچه که بدافزار AceDeceiver را به برنامه ای خطرناک مبدل کرده این است که برای نصب آن بر روی گوشی ها و تبلت های ساخت اپل نیازی به دستکاری و سوءاستفاده از مجوزهای شرکت های تجاری ندارد. علت آن است که بدافزار مذکور از آسیب پذیری موجود در طراحی مکانیزم DRM برای مدیریت دسترسی به فایل های دیجیتال بهره می گیرد. AceDeceiver که قبلا حتی از طریق فروشگاه آنلاین اپل قابل بارگذاری بود، در حال حاضر از این فروشگاه حذف شده است، اما به سرعت در اینترنت در حال گسترش است. این بدافزار از جولای ۲۰۱۵ تا فوریه ۲۰۱۶ در فروشگاه آنلاین اپل بارگذاری شده و خود را در قالب برنامه نمایش دهنده وال پیپر جا زده است. طراحی هوشمندانه این بدافزار باعث دور زده شدن سیستم مرور برنامه های ارسالی در App Store شده است. اپل تنها ماه قبل توانست آلوده بودن این برنامه را کشف کند. در ماه اکتبر هم بدافزار YiSpecter در چین شناسایی شد که آیفون ها و آی پدهای قفل نشکسته را هدف قرار می داد. سال قبل هم بدافزار KeyRaider شناسایی شد که توانسته بود صدها هزار آیفون قفل شکسته را آلوده کند.
  12. توسعه‌دهندگان در دروپال این هفته ۱۰ آسیب‌پذیری را در این سامانه‌‌ی مدیریت محتوا مورد هدف قرار دادند، از جمله یک مسئله‌ی دور زدن دسترسی بحرانی که به کاربران اجازه‌ی دسترسی به عوامل مشخص که بلاک‌شده تصور می‌شوند را می‌دهد و مشکل دیگر این است که این آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد از راه دور شوند. دروپال توصیه می‌کند که از طریق آسیب‌پذیری دور زدن دسترسی بحرانی، یک کاربر می‌تواند ورودی خود را از طریق جاوااسکریپت برای تشکیل دکمه ارائه دهد. این مشکل را می‌توان را با این تضمین اصلاح کرد که یک نفوذگر باید به ارائه‌ی شکلی دسترسی یابد که چنین دکمه‌هایی برای آن تعریف شده باشد. مابقی تعمیرات و اصلاحات مربوط به خطاهای متوسط تا کم‌اهمیت است. این موضوع کمی کار می‌برد اما از طریق یکی از آسیب‌پذیری‌های خطای متوسط، اگر یک نفوذگر هم از پروند‌ه‌ای که مسئله‌ی دور زدن دسترسی را بارگذاری می‌کند و هم از انسداد سرویس در دروپال ۷ و ۸ استفاده کند، آن‌گاه می‌تواند پرونده‌های بلاک‌شده را توسط حذف پرونده‌‌های موقت پیش از این‌که ذخیره شوند بارگذاری کند. در جایی دیگر مشکلی با کارگزار XML-RPC به گونه‌ای رفع شده است که به نفوذگر اجازه می‌دهد که مجموعه‌ای از حملات توسعه‌دهنده را انجام دهد. به‌روزرسانی‌ها هم‌چنین یک مجموعه‌ی کامل از آسیب‌پذیری‌هایی را اصلاح می‌کند که می‌توانند به دست‌کاری مسیر منجر شوند، مشکلی در دستورالعمل این سامانه‌‌ی CMS می‌تواند یک حمله‌ی آلودگی HTTP را راه‌اندازی کند و پرونده‌ای که آسیب‌پذیری در سامانه‌ی‌ CMS را بارگیری می‌کند، منعکس کند. بر اساس توصیه‌ی دروپال، اصلاحیه‌هایی که کمتر بحرانی هستند مشکلی را با اطلاعات مرتب‌نشده‌ی کاربر در بخش‌های دروپال و مشکلی را با API ذخیره‌ی کاربر دروپال، مورد خطاب قرار می‌دهد. مسئله‌ی اطلاعات مرتب‌نشده‌ی کاربر، برخلاف این‌که کمتر بحرانی عنوان شده است، هنوز می‌تواند منجر به اجرای کد از راه دور احتمالی شود، این مشکل به سختی رفع می‌شود؛ چرا که به شرایط غیرمعمولی برای سوءاستفاده نیاز دارد و به کد دروپال به خصوصی نیاز دارد که روی وب‌گاه در حال اجرا است. چون هنوز این مشکل از نسخه‌های قدیمی PHP سرچشمه می‌گیرد، مشکل را نیز می‌توان با ارتقای PHP به یکی از نسخه‌های ۵.۴.۴۵، ۵.۵.۲۹، ۵.۶.۱۳ را اصلاح کرد. بسته به این‌که کاربر چه چیزی را راه‌اندازی می‌کند، وصله‌های۶x ارتقاء‌یافته به ۶.۳۸ و ۷.x به ۷.۴۳ و ۸.۰.x به ۸.۰.۴ منتشر شده‌اند. این به‌روزرسانی که شامل چندین اصلاح برای کاربرانی است که از دروپال۶ استفاده می‌کنند، آخرین نسخه‌ای است که کاربران دریافت خواهند کرد. تیم امنیتی دروپال که شب گذشته راجع به این اصلاحات اطلاع دادند، هم‌چنین به کاربران یادآوری کردند که این به‌روزرسانی آخرین مورد است و این ساختار به پایان عمرش نزدیک شده و هیچ به‌روزرسانی دیگری را دریافت نخواهد کرد.
  13. شرکت گوگل یک برنامه پرسشنامه تعاملی منتشر کرده که سازمان ها از طریق آن می توانند از وضعیت امنیتی تأمین کنندگانشان آگاه شده و یا از آن برای مرور و بهبود امنیت خود استفاده کنند. این برنامه با عنوان Vendor Security Assessment Questionnaireو(VSAQ)، برنامه ای تحت وب است که با لیسانس GitHub به اشتراک گذاشته شده است. VSAQ شامل مجموعه ای از پرسشنامه ها است که گوگل از آنها برای مرور جنبه های مختلف امنیت تأمین کنندگان خود استفاده می کرده است. پرسشنامه ها در چهار گروه امنیت برنامه های تحت وب، امنیت زیرساخت، امنیت فیزیکی و مراکز داده ها و سیاست امنیتی و حریم خصوصی دسته بندی شده اند. سئوالات همه چیز را از وجود بخشی برای گزارش آسیب پذیری به سازمان تا جزییات پیاده سازی HTTPS را شامل می شود. بسته به پاسخ های داده شده برنامه نکته ها و توصیه هایی برای کمک به سازمان برای پوشش ضعف هایی که بصورت بالقوه منجر به یک ریسک امنیتی می شوند ارائه می کند. شبکه گستر، گوگل اعلام کرده که بسیاری از فروشندگانی که توسط این پرسشنامه ها مورد ارزیابی قرار گرفته بودند نکات توصیه شده را مفید دانسته بودند و همین موضوع سبب گردیده این شرکت آن را بصورت عمومی منتشر کند. قالب ها و الگوهای در دسترس قرار گرفته شده در GitHub براحتی می توانند بر اساس نیازهای هر سازمان با سئوالات بیشتری سفارشی شوند. در سال های اخیر امنیت زنجیره تأمین به یک مشکل جدی برای شرکت هایی که بخش هایی از نرم افزارهای ساخت خود را برون سپاری می کنند تبدیل شده است.
  14. حققان Bleeping Computer خبر از کشف بدافزاری از نوع باج افزار داده اند که عملکردی عجیب و در عین حال جالب در مقایسه با همنوعان خود دارد. این باج افزار جدید با نام Cerber همچون بسیاری از باج افزارهای دیگر با استفاده از الگوریتم قدرتمند AES-256 اقدام به رمزنگاری فایل های قربانی می کند. هدف از اینگونه رمزنگاری ها تغییر ساختار فایل است؛ بنحوی که تنها با استفاده از کلیدی که در نزد مهاجم است بتوان فایل را بحالت اولیه باز گرداند. Cerber محتوا و نام فایل ها را رمزنگاری و پسوند آنها را به Cerber تغییر می دهد. همچنین این باج افزار فایل های موجود در پوشه های اشتراکی را که کاربر دستگاه آلوده شده به آنها دسترسی با حق نوشتن دارد – و نه فقط پوشه های Map شده – نیز رمزنگاری می کند. با پایان یافتن فرآیند رمزنگاری، Cerber سه فایل با پسوندهای TXT،وHTML و VBS را بر روی Desktop کاربر کپی می کند. این فایل ها حاوی دستورالعمل پرداخت باج هستند. در فایل VBS کدی از نوع مبدل “نوشته به صوت” قرار دارد و زمانی که کاربر این فایل را اجرا می کند پیامی صوتی پخش شده و در آن بصورت مکرر گفته می شود که فایل های کاربر رمز شده اند. همچنین اگر باج افزار تشخیص دهد بر روی دستگاهی در یکی از کشورهای عضو شوروی سابق اجرا شده، پروسه خود را متوقف می کند. شبکه گستر به نقل از سایت Bleeping Computer، نویسندگان Cerber این باج افزار را در قالب سرویس (Software as a Service) در یک تالار خصوصی اینترنتی روسی زبان عرضه می کنند. این بدان معناست که تبهکاران حتی با دانش کم برنامه نویسی نیز می توانند از این باج افزار برای اهداف خرابکارانه خود سود ببرند.
  15. آموزش تصویری شبکه کردن دو کامپیوتر با کابل کراس دورانی که کامپیوترها مستقل و جدا از هم بودند خیلی وقت است که تمام شده است و الان همه ما بارها و بارها برایمان پیش آمده است که می خواهیم بدون استفاده از فلش درایو و یا بلوتوث بین دو کامپیوتر ارتباط برقرار کنیم و یا شاید برای یک بازی تحت شبکه دنبال راه حلی گشته ایم. ما در این مقاله قصد معرفی چندین روش برای رسیدن به این منظور را داریم. اگر حجم اطلاعاتی که می خواهید انتقال دهید کم باشد شما میتوانید از فلش دیسک استفاده کنید اما اگر اطلاعات زیاد باشند و شما بخواهید دائما اطلاعات را بین کامپیوتر ها انتقال دهید این روش بسیار کسل کننده و وقت گیر می باشد. این روش در مقایسه با روش کابلی بسیار کندتر عمل می کند. روش دیگر اتصال دو کامپیوتر ایجاد یک شبکه خانگی بدون سیم است که این روش هم مزایا و معایب خودش را دارد. پس فعلا بهترین پیشنهاد اتصال دو کامپیوتر از طریق کابل اترنت است که به روشی مطمئن و سریع بین کاربران رواج یافته است. کابل اترنت چیزی بیش از یک کابل ساده که سر و ته آن با کانکتورهای Rj45 بسته شده است نیست. اما دو نوع کابل اترنت وجود دارد که شما میتوانید از آن ها با توجه به نیاز خود استفاده کنید. اولین مورد به کابل Straight معروف است و دومین کابل نیز Crossover نام دارد. (در شکل زیر میتوانید نمودار پیکربندی هر یک از کابل ها را مشاهده کنید). به طور خلاصه باید گفت که با کابل کراس(crossover) تنها میتوانید به انتقال اطلاعات بپردازید اما کابل استرایت(straight) چندین کاربرد مختلف دارد. در این مقاله ما قصد نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس برای انتقال اطلاعاتی از قبیل فایل ها ویدوئوها و تصاویر را داریم. مواد موردنیاز: ۱- یک کابل کراس یا استرایت که در اینجا ما از کابل کراس استفاده میکنم ۲- کارت های شبکه از پیش نصب شده روی هر دو کامیپوتر ۳- در ضمن هر دو کامپیوتر نیز باید درایور مناسب کارت شبکه خود را در حالت نصب داشته باشند که معمولا به طور پیشفرض نصب شده اند. پیکربندی کامپیوترها : ۱-برای شروع باید برای هر کامیپیوتر آدرس آیپی مختلفی تنظیم شود برای این کار وارد کنترل پنل خود شوید و روی گزینه Network and Sharing Center کلیک کنید و در صفحه نمایان شده مطابق شکل زیر روی گزینه Change adapter settings کلیک کنید. در پنجره Network Connections مطابق زیر روی گزینه مورد نظر راست کلیک کرده و Properties را انتخاب کنید. سپس از پنجره Local Area Connection Properties به زبانه Network بروید و روی گزینه Internet Protocol Version 4 کلیک کرده و روی دکمه Properties کلیک کنید. حال آدرس هر یک از کامیپوتر ها (در این جا دو کامپیوتر با ویندوز۷) را مطابق زیر تعیین کنید. کامپیوتر اول : (IP address: (192.168.0.1 (Subnet mask: (255.255.255.0 کامپیوتر دوم : (IP address: (192.168.0.2 (Subnet mask:(255.255.255.0 کار تمام است، حالا کافی است که فایل های موردنظرتان را به اشتراک بگذارید و تحت شبکه بازی کنید. آموزش ویدیویی اینجا کلیک کنید
  16. آموزش تنظیمات گوشی آندرویدی برای اتصال به کامپیوتر اگر گوشی آندرویدی شما از طریق پورت USB به رایانه متصل نمی شود، می توانید از روش های زیر برای رفع این مشکل استفاده نمایید: ۱- تنظیمات گوشی انجام نشده است: برای انجام تنظیمات گوشی، با توجه با نوع سیستم عامل، همچنین زبان فارسی یا انگلیسی، می‌تواند مثل گزینه‌های زیر باشد: نکته: تا بعد از انجام تنظیمات، گوشی‌تان را به کامپیوتر وصل نکنید الف: منوی فارسی: تنظیمات← برنامه← پیشرفته← فعال کردن تیک مربوط به گزینه‌ی اشکال زدایی usb سپس مجدداً به این آدرس بروید: تنظیمات← بی سیم/شبکه← ابزارهای usb ← انتخاب گزینه‌ی اتصال به رایانه← اتصال انبوه ب: منوی انگلیسی: Setting→Application→Development→USB debugging سپس: Setting→Wireless and network→USB utilities→Connect storage to PC ج: یا تنظیمات زیر: Settings→applications→development→usb debuggingفعال شود نکته: در تنظیمات فوق، گزینه ی usb debugging فعال شود و یا تنظیمات زیر را انجام دهید: setting→ storage→ charge only→usb computer connection→mtp نکته: در تنظیمات بالا charge only را غیر فعال و mtp را فعال کنید در صورتی که تنظیمات گوشی شما جزو مواردی که ما اشاره کردیم نبود، می توانید با کمی زیر و رو کردن گوشی! تنظیمات مشابه را یافته به راحتی آنها را فعال کنید ۲- درایور گوشی نصب نشده است: در صورتی که از ویندوز XP یا ویستا استفاده می‌کنید، نیازمند نصب درایور و برنامه جانبی برای مدیریت گوشی روی کامپیوتر هستید. با جستجو در اینترنت، می‌توانید درایور گوشی را دانلود و روی سیستم نصب کنید. ویندوز ۷ آپدیت شده و ویندوز ۸ نیاز به نصب درایور ندارد.
  17. نتایج یک تحقیق انجام شده توسط چند دانشجوی کارشناسی دانشگاه New Haven نشان می دهد ۳۵ درصد بانک های بررسی شده توسط این گروه، ضعف های قابل توجهی در سیاست گذرواژه ای (Password Policy) خود دارند. این دانشجویان با انتخاب ۱۷ بانک و بررسی سیاست های انتخاب گذرواژه توسط کاربران در سایت این بانک ها دریافته اند ۶ بانک که مجموعاً دارای ۳۵۰ میلیون کاربر هستند تفاوتی میان حروف بزرگ و کوچک قائل نمی شوند. این بدان معناست که کاربر ناآگاه برای دسترسی یافتن به حساب بانکی آنلاین خود در سایت این بانک ها می تواند از گذرواژه ای با استحکام ضعیف تر از گذرواژه تخصیص داده شده به بسیاری از شبکه های اجتماعی معروف همچون Twitter استفاده کند. این در حالی است که سالهاست که استفاده از گذرواژه های متشکل از حروف بزرگ و کوچک موضوعی عادی برای اکثر کاربران تبدیل شده است. در این تحقیق اشاره ای به امکان استفاده از نشانه های غیرعددی و غیرالفبایی همچون % و * در گذرواژه کاربران نشده است. یکی از روش های رایج مورد استفاده نفوذگران برای دست یافتن به گذرواژه کاربر هدف، بهره گیری از حملات جستجوی فراگیر (Brute-Force Attack) است. در این حملات تمامی حالات ممکن تا رسیدن به گذرواژه بررسی می شود. تفاوت ترکیب حالات ممکن، با ۶۲ کاراکتر نسبت به ۲۶ کاراکتر بسیار قابل توجه است. در نظر گرفتن تمامی حالات یک گذرواژه با طول ۸ کاراکتر متشکل از حروف – بدون حساسیت به حروف بزرگ و کوچک – تنها ۸ ساعت طول می کشد. اما گذرواژه ای با همین طول کاراکتر، با حساسیت به حروف بزرگ و کوچک، تقریباً ۲۶ روز به طول می انجامد. محققان این تحقیق به این مشکل نیز اشاره کرده اند که بانک های بررسی شده مکانیزم مشخصی برای گزارش مشکلات امنیتی به آنها اعلام نکرده اند. شبکه گستر، هر چند یک کاربر آگاه همیشه با انتخاب گذرواژه مناسب و استفاده نشده در سایت های دیگر می تواند احتمال هک شدن حساب کاربری خود را تا حد زیادی به حداقل برساند اما نقش و اهمیت سیاست های صاحبان سایت ها در ملزم کردن کاربران در استفاده از گذرواژه های مستحکم بسیار پررنگ و غیر قابل انکار است.
  18. GHOST

    با انتشار تصویری از کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا در فضای مجازی، همه افرادی که دارای چاپگر سه بعدی هستند می‌توانند یک نمونه از این کلیدها تهیه کنند. همه مسافران در آمریکا موظف به استفاده از این کلیدها در حین مسافرت های هوایی هستند. کلیدهای مذکور علاوه بر حفاظت از اموال مسافران کاربردهای امنیتی و ضدتروریستی هم دارند. زیرا به افسران امنیتی امکان می دهند بدون باز کردن یک چمدان یا قفل هایش درون آن را بررسی کنند. روزنامه واشنگتن پست هفته قبل برای اولین بار تصویری از این کلیدها را در یکی از مقالات خود منتشر کرد و اگر چه به سرعت عکس مربوط به این کلیدها را تغییر داد، اما همین زمان کوتاه برای دست به دست شدن عکس مذکور توسط هکرها و ساخت کلید از روی عکس با استفاده از چاپگرهای سه بعدی کافی بود. برخی افراد که با استفاده از عکس های مذکور کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا را تهیه کرده اند می گویند این کلیدها را با موفقیت مورد استفاده قرار داده اند. قفل های یاد شده در اکثر فرودگاه ها و بسیاری از فروشگاه های عرضه کننده خدمات مسافرتی در کل آمریکا در دسترس هستند و حال مشخص نیست امنیت ساک ها و چمدان های مردم در فرودگاه های آمریکا چگونه تامین می شود.
  19. Yan Zhu , محقق امنیت انفورماتیک مستقل, باگی در جیمیل موبایل کشف کرده که توسط ان میتوان ادرس واقعی فرستنده را مخفی و نامی که نمایش داده میشود را تغییر داد. این باگ در ماه اکتبر فاش شده و اخیرا Yan Zhu انرا روی توئیتر منتشر کرده است. این مشکل یک باگ واقعی است و در واقع یک اسیب پذیری امنیتی در جیمیل اندروید نمیباشد. با این باگ میتوان هویت واقعی خود را مخفی کرده و نامی که برای گیرنده ایمیل نمایش داده میشود را تغییر داد. اما یک اسیب پذیری به شمار نمیاید چون اکثر سرورهای ایمیل امکان انجام اینچنین کاری را میدهند. این باگ فقط در برنامه جیمیل برای اندروید موجود است و فقط کافی است نامی که نمایش داده میشود را در تنظیمات حساب کاربری تغییر داد. بدینگونه ادرس واقعی فرستنده برای گیرنده نمایش داده نخواهد شد. وی برای توضیح کشف خود نامی که نمایش داده میشود را به Yan « »YOUR GMAIL » با گیومه ای اضافی تغییر داده است. اما گوگل گزارش این باگ را رد کرده چون یک اسیب پذیری نیست هر چند ممکن است احتمالا برای نیتی مخرب چون مثلا فیشینگ استفاده شود. باید گفت که واقعیت این است که اینگونه باگ همیشه در اکثر سرورهای ایمیل بازار وجود داشته است.
  20. گروهی که هدف اصلی‌اش را مقابله با فعالیت های اینترنتی گروه موسوم به دولت اسلامی (داعش) عنوان کرده مسئولیت حمله سایبری روز پنچ شنبه ۳۱ دسامبر (۱۰ دی) را به همه سایت‌های بی‌بی‌سی برعهده گرفته است. همه سایت‌های بی‌بی‌سی ازساعت هفت صبح پنج شنبه به وقت گرینویچ برای مدتی از دسترس خارج شدند. این گروه در بیانیه‌ای که از طریق توییتر منتشر کرده گفته است که هدف از این اقدام آزمایش میزان توانایی فنی گروه بوده است. این گروه همچنین گفته است که قصد نداشته تا سایت‌های بی‌بی‌سی را برای مدت طولانی از کار بیندازد. این حمله سایت اصلی بی‌بی‌سی و سرویس‌های وابسته به آن از جمله آی‌پلیر (ویژه پخش برنامه‌های رادیو و تلویزیون داخلی بی‌بی‌سی بر اساس تقاضای مخاطبین) و برنامه رادیو برای موبایل را از دسترس خارج کرده بود. این گروه که در آمریکا مستقر است گفته که اهداف واقعی آنها سایت‌های مربوط به گروه موسوم به دولت اسلامی (داعش) و اعضای وابسته به این گروه بوده است. بی‌بی‌سی در این باره اظهار نظری نکرده است.
  21. وزارت دادگستری آمریکا می‌گوید در حال تحقیق درباره انتشار اطلاعات تماس ۲۰ هزار کارمند اف‌بی‌آی توسط هکرهای اینترنتی است که رسوایی بزرگی به بار آورده است. به نقل از CNN، تنها چند روز قبل اطلاعات تماس ۱۰هزار کارمند وزارت امنیت داخلی آمریکا در فضای مجازی منتشر شد و حال اطلاعات ۲۰ هزار کارمند اف بی ای در اینترنت در دسترس همگان قرار گرفته است. هکرها از حساب کاربری در توییتر موسوم به DotGovs@ برای اطلاع رسانی استفاده می کنند مدعی شده اند که داده های مذکور را با نفوذ به پایگاه داده وزارت دادگستری آمریکا به دست آورده اند. اطلاعات هک شده شامل اسامی کارمندان، عنوان شغلی، شماره همراه و آدرس های پست الکترونیک آنان است. پس از آنکه هکرها داده های مذکور را منتشر کردند در حساب توییتری خود این مطلب را ارسال نمودند : به نظر می رسد وزارت دادگستری آمریکا بالاخره بعد از یک هفته فهمید که رایانه هایش هک شده اند. این وزارتخانه در واکنش اعلام کرده که در حال بررسی موضوع است به نظر نمی رسد هنوز اطلاعات حساسی افشا شده باشند. هکرهای یاد شده که از هش تگ فلسطین را آزاد کنید استفاده می کنند در پیامی افزوده اند: دولت آمریکا چه زمانی خواهد فهمید که ما تا زمانی که انها روابطشان با اسراییل را قطع نکنند متوقف نخواهیم شد.
  22. از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند. امروزه تراشه‌های RFID در داخل همه نوع آیتمی گنجانده می‌شوند. از کارت‌های اعتباری، کارت‌های swipe سفر، کتاب‌های کتابخانه‌ای، کارت‌های خرید خواروبار گرفته تا تگ‌های امنیتی، سوابق پزشکی، گذرنامه و حتی کارت‌های ورود به شرکت‌ها، همه و همه دارای تراشه RFID هستند. تراشه RFID در واقع سامانه شناسایی با فرکانس رادیویی (RFID) یک دستگاه کوچک الکترونیکی است که بعد از رمزنگاری داده‌ها بر روی یک تراشه در داخل خود از یک آنتن برای انتقال آن داده‌ها استفاده می‌کند. از این دستگاه معمولاً برای ارتباطات مسافت کوتاه استفاده می‌شود. از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند. اگرچه از اطلاعات موجود در تراشه RFID با یک کلید رمزنگاری سری محافظت می‌شود، اما هکرهای ماهر با انجام مکرر حمله Side Channel به این تراشه‌ها، می‌توانند به‌راحتی اطلاعات موجود در آنها را سرقت کنند. حملات Side Channel حملات Side Channel به گونه‌ای طراحی شده‌اند که از طریق آنالیز الگوی به‌کارگیری حافظه یا نواسات استفاده از الکتریسیته می توانند کلید سری رمزنگاری را از یک سیستم بیرون بکشند. با وجود این قابلیت، با هربار حمله Side Channel تنها بخش ناچیزی از اطلاعات الگوریتم رمزنگاری لو می‌رود که به این دلیل هکرها مجبور می‌شوند برای دست‌یابی کامل به کلید سری، چندین بار این نوع حمله را تکرار کنند. حملات Power Glitch اگرچه یکی از راه‌های مقابله با حملات side channel چرخاندن کلید خصوصی به‌صورت مکرر با استفاده از ژنراتور عدد تصادفی بعد از هربار تراکنش است اما یک هکر کارکشته با ترتیب دادن حمله‌ای موسوم به Power Glitch می‌تواند بر این استراتژی غلبه کند. حمله power glitch به روشی اطلاق می‌شود که در آن هکر هربار قبل از آنکه کلید رمزنگاری سری از سوی تراشه تغییر کند، اقدام به قطع جریان الکتریسیته در تراشه می‌کند. با استفاده از این روش، ضمن بی‌اثر شدن راهکار چرخاندن کلید خصوصی، هکر می‌تواند بارها همان حمله Side Channel را برای دست‌یابی به الگو و بیرون کشیدن اطلاعات از تراشه RFID پی‌ریزی کند. طرز کار تراشه جدید ضد هک RFID تولیدی شرکت MIT تراشه RFID جدیدی که از سوی محققان MIT توسعه یافته و از سوی شرکت Texas Instruments تولید شده است، به ادعای محققان، ضمن جلوگیری از انجام شدن حمله power glitch تقریباً در برابر همه نوع روش هکی مقاوم است. این تراشه جدید به‌دلیل برخورداری از یک تأمین کننده on-board جریان الکتریسیته که قطعش تقریباً غیرممکن است و داشتن سلول‌های غیر متغیر حافظه که حتی در صورت قطعی جریان الکتریسیته اقدام به ذخیره محاسبات در حال انجام از سوی تراشه می‌کنند، قادر است از وقوع حملات power glitch جلوگیری کند. برای دست‌یابی به این هدف، تراشه جدید RFID از ماده‌ای با نام Ferroelectric crystals بهره می‌برد. مولکول‌های موجود در این نوع ماده به‌دلیل داشتن چیدمان شبکه‌ای باعث می‌شوند تا بارهای مثبت و منفی به‌صورت طبیعی از هم جدا قرار بگیرند. Ferroelectric crystals با ایفای نقش یک خازن در این تراشه می‌تواند ضمن ذخیره الکتریسیته، موجب ایجاد حافظه رایانه‌ای شود که حتی در زمان قطعی جریان الکتریسیته بتواند از داده‌ها نگهداری کند. به ادعای تیم محققان MIT، اگر این تراشه جدید فوق امن در سطح گسترده‌ای از سوی مردم مورد استفاده قرار گیرد، آمار سرقت اطلات از کارت‌ها و به‌صورت بالقوه امکان کلاه‌برداری از کارت اعتباری تا حد زیادی کاهش می‌یابد.
  23. LifeLock یک شرکت آمریکایی است که خدماتی جهت محافظت از مشتریان در مقابل «سرقت هویت» را ارائه می‌کند. منظور از سرقت هویت، جعل و سوء‌استفاده از هویت افراد در خدمات بانکی و اعتباری و سایر موارد اجتماعی است. به گزارش محققان امنیتی در وب‌گاه این شرکت یک آسیب‌پذیری XSS۱ را کشف کرده‌اند که به مهاجم این امکان را می‌دهد که با ایجاد یک صفحه‌ی جعلیِ ورود به حساب کاربری، شناسه‌ها و گذرواژه‌های مشتریان را جمع‌آوری نماید. LifeLock بلافاصله پس از شناسایی این آسیب‌پذیری توسط دو محقق امنیتی به نام اریک تیلور و بلک ولش، آن را وصله کرده‌اند. این آسیب‌پذیری در صفحه‌‌ای از این وب‌گاه کشف شده است که مربوط به معرفی این شرکت به سایر دوستان است و با عنوان Refer Friend شناخته می‌شود. آسیب‌پذیری در حالی توسط محققین کشف شد که آن‌ها متوجه یک پارامتر به صورت کد HTML در آدرس URL صفحه‌‌‌ی آسیب‌پذیر شدند، و به این ترتیب با بررسی تزریق سایر کدها به URL متوجه شدند که به راحتی می‌توان از این آسیب‌پذیری در کمپین‌های فیشینگ استفاده نمود. این دست آسیب‌پذیری‌ها، بسیار شایع است و مهم عکس‌العمل سریع مسئولان شرکت است تا این آسیب‌پذیری را وصله نمایند و مانع از بروز خسارات سایبری زیادی شوند.