جستجو در تالار

در حال نمایش نتایج برای برچسب های 'HELL BOY'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

7 نتیجه پیدا شد

  1. GHOST

    با انتشار تصویری از کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا در فضای مجازی، همه افرادی که دارای چاپگر سه بعدی هستند می‌توانند یک نمونه از این کلیدها تهیه کنند. همه مسافران در آمریکا موظف به استفاده از این کلیدها در حین مسافرت های هوایی هستند. کلیدهای مذکور علاوه بر حفاظت از اموال مسافران کاربردهای امنیتی و ضدتروریستی هم دارند. زیرا به افسران امنیتی امکان می دهند بدون باز کردن یک چمدان یا قفل هایش درون آن را بررسی کنند. روزنامه واشنگتن پست هفته قبل برای اولین بار تصویری از این کلیدها را در یکی از مقالات خود منتشر کرد و اگر چه به سرعت عکس مربوط به این کلیدها را تغییر داد، اما همین زمان کوتاه برای دست به دست شدن عکس مذکور توسط هکرها و ساخت کلید از روی عکس با استفاده از چاپگرهای سه بعدی کافی بود. برخی افراد که با استفاده از عکس های مذکور کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا را تهیه کرده اند می گویند این کلیدها را با موفقیت مورد استفاده قرار داده اند. قفل های یاد شده در اکثر فرودگاه ها و بسیاری از فروشگاه های عرضه کننده خدمات مسافرتی در کل آمریکا در دسترس هستند و حال مشخص نیست امنیت ساک ها و چمدان های مردم در فرودگاه های آمریکا چگونه تامین می شود.
  2. Yan Zhu , محقق امنیت انفورماتیک مستقل, باگی در جیمیل موبایل کشف کرده که توسط ان میتوان ادرس واقعی فرستنده را مخفی و نامی که نمایش داده میشود را تغییر داد. این باگ در ماه اکتبر فاش شده و اخیرا Yan Zhu انرا روی توئیتر منتشر کرده است. این مشکل یک باگ واقعی است و در واقع یک اسیب پذیری امنیتی در جیمیل اندروید نمیباشد. با این باگ میتوان هویت واقعی خود را مخفی کرده و نامی که برای گیرنده ایمیل نمایش داده میشود را تغییر داد. اما یک اسیب پذیری به شمار نمیاید چون اکثر سرورهای ایمیل امکان انجام اینچنین کاری را میدهند. این باگ فقط در برنامه جیمیل برای اندروید موجود است و فقط کافی است نامی که نمایش داده میشود را در تنظیمات حساب کاربری تغییر داد. بدینگونه ادرس واقعی فرستنده برای گیرنده نمایش داده نخواهد شد. وی برای توضیح کشف خود نامی که نمایش داده میشود را به Yan « »YOUR GMAIL » با گیومه ای اضافی تغییر داده است. اما گوگل گزارش این باگ را رد کرده چون یک اسیب پذیری نیست هر چند ممکن است احتمالا برای نیتی مخرب چون مثلا فیشینگ استفاده شود. باید گفت که واقعیت این است که اینگونه باگ همیشه در اکثر سرورهای ایمیل بازار وجود داشته است.
  3. گروهی که هدف اصلی‌اش را مقابله با فعالیت های اینترنتی گروه موسوم به دولت اسلامی (داعش) عنوان کرده مسئولیت حمله سایبری روز پنچ شنبه ۳۱ دسامبر (۱۰ دی) را به همه سایت‌های بی‌بی‌سی برعهده گرفته است. همه سایت‌های بی‌بی‌سی ازساعت هفت صبح پنج شنبه به وقت گرینویچ برای مدتی از دسترس خارج شدند. این گروه در بیانیه‌ای که از طریق توییتر منتشر کرده گفته است که هدف از این اقدام آزمایش میزان توانایی فنی گروه بوده است. این گروه همچنین گفته است که قصد نداشته تا سایت‌های بی‌بی‌سی را برای مدت طولانی از کار بیندازد. این حمله سایت اصلی بی‌بی‌سی و سرویس‌های وابسته به آن از جمله آی‌پلیر (ویژه پخش برنامه‌های رادیو و تلویزیون داخلی بی‌بی‌سی بر اساس تقاضای مخاطبین) و برنامه رادیو برای موبایل را از دسترس خارج کرده بود. این گروه که در آمریکا مستقر است گفته که اهداف واقعی آنها سایت‌های مربوط به گروه موسوم به دولت اسلامی (داعش) و اعضای وابسته به این گروه بوده است. بی‌بی‌سی در این باره اظهار نظری نکرده است.
  4. وزارت دادگستری آمریکا می‌گوید در حال تحقیق درباره انتشار اطلاعات تماس ۲۰ هزار کارمند اف‌بی‌آی توسط هکرهای اینترنتی است که رسوایی بزرگی به بار آورده است. به نقل از CNN، تنها چند روز قبل اطلاعات تماس ۱۰هزار کارمند وزارت امنیت داخلی آمریکا در فضای مجازی منتشر شد و حال اطلاعات ۲۰ هزار کارمند اف بی ای در اینترنت در دسترس همگان قرار گرفته است. هکرها از حساب کاربری در توییتر موسوم به DotGovs@ برای اطلاع رسانی استفاده می کنند مدعی شده اند که داده های مذکور را با نفوذ به پایگاه داده وزارت دادگستری آمریکا به دست آورده اند. اطلاعات هک شده شامل اسامی کارمندان، عنوان شغلی، شماره همراه و آدرس های پست الکترونیک آنان است. پس از آنکه هکرها داده های مذکور را منتشر کردند در حساب توییتری خود این مطلب را ارسال نمودند : به نظر می رسد وزارت دادگستری آمریکا بالاخره بعد از یک هفته فهمید که رایانه هایش هک شده اند. این وزارتخانه در واکنش اعلام کرده که در حال بررسی موضوع است به نظر نمی رسد هنوز اطلاعات حساسی افشا شده باشند. هکرهای یاد شده که از هش تگ فلسطین را آزاد کنید استفاده می کنند در پیامی افزوده اند: دولت آمریکا چه زمانی خواهد فهمید که ما تا زمانی که انها روابطشان با اسراییل را قطع نکنند متوقف نخواهیم شد.
  5. از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند. امروزه تراشه‌های RFID در داخل همه نوع آیتمی گنجانده می‌شوند. از کارت‌های اعتباری، کارت‌های swipe سفر، کتاب‌های کتابخانه‌ای، کارت‌های خرید خواروبار گرفته تا تگ‌های امنیتی، سوابق پزشکی، گذرنامه و حتی کارت‌های ورود به شرکت‌ها، همه و همه دارای تراشه RFID هستند. تراشه RFID در واقع سامانه شناسایی با فرکانس رادیویی (RFID) یک دستگاه کوچک الکترونیکی است که بعد از رمزنگاری داده‌ها بر روی یک تراشه در داخل خود از یک آنتن برای انتقال آن داده‌ها استفاده می‌کند. از این دستگاه معمولاً برای ارتباطات مسافت کوتاه استفاده می‌شود. از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند. اگرچه از اطلاعات موجود در تراشه RFID با یک کلید رمزنگاری سری محافظت می‌شود، اما هکرهای ماهر با انجام مکرر حمله Side Channel به این تراشه‌ها، می‌توانند به‌راحتی اطلاعات موجود در آنها را سرقت کنند. حملات Side Channel حملات Side Channel به گونه‌ای طراحی شده‌اند که از طریق آنالیز الگوی به‌کارگیری حافظه یا نواسات استفاده از الکتریسیته می توانند کلید سری رمزنگاری را از یک سیستم بیرون بکشند. با وجود این قابلیت، با هربار حمله Side Channel تنها بخش ناچیزی از اطلاعات الگوریتم رمزنگاری لو می‌رود که به این دلیل هکرها مجبور می‌شوند برای دست‌یابی کامل به کلید سری، چندین بار این نوع حمله را تکرار کنند. حملات Power Glitch اگرچه یکی از راه‌های مقابله با حملات side channel چرخاندن کلید خصوصی به‌صورت مکرر با استفاده از ژنراتور عدد تصادفی بعد از هربار تراکنش است اما یک هکر کارکشته با ترتیب دادن حمله‌ای موسوم به Power Glitch می‌تواند بر این استراتژی غلبه کند. حمله power glitch به روشی اطلاق می‌شود که در آن هکر هربار قبل از آنکه کلید رمزنگاری سری از سوی تراشه تغییر کند، اقدام به قطع جریان الکتریسیته در تراشه می‌کند. با استفاده از این روش، ضمن بی‌اثر شدن راهکار چرخاندن کلید خصوصی، هکر می‌تواند بارها همان حمله Side Channel را برای دست‌یابی به الگو و بیرون کشیدن اطلاعات از تراشه RFID پی‌ریزی کند. طرز کار تراشه جدید ضد هک RFID تولیدی شرکت MIT تراشه RFID جدیدی که از سوی محققان MIT توسعه یافته و از سوی شرکت Texas Instruments تولید شده است، به ادعای محققان، ضمن جلوگیری از انجام شدن حمله power glitch تقریباً در برابر همه نوع روش هکی مقاوم است. این تراشه جدید به‌دلیل برخورداری از یک تأمین کننده on-board جریان الکتریسیته که قطعش تقریباً غیرممکن است و داشتن سلول‌های غیر متغیر حافظه که حتی در صورت قطعی جریان الکتریسیته اقدام به ذخیره محاسبات در حال انجام از سوی تراشه می‌کنند، قادر است از وقوع حملات power glitch جلوگیری کند. برای دست‌یابی به این هدف، تراشه جدید RFID از ماده‌ای با نام Ferroelectric crystals بهره می‌برد. مولکول‌های موجود در این نوع ماده به‌دلیل داشتن چیدمان شبکه‌ای باعث می‌شوند تا بارهای مثبت و منفی به‌صورت طبیعی از هم جدا قرار بگیرند. Ferroelectric crystals با ایفای نقش یک خازن در این تراشه می‌تواند ضمن ذخیره الکتریسیته، موجب ایجاد حافظه رایانه‌ای شود که حتی در زمان قطعی جریان الکتریسیته بتواند از داده‌ها نگهداری کند. به ادعای تیم محققان MIT، اگر این تراشه جدید فوق امن در سطح گسترده‌ای از سوی مردم مورد استفاده قرار گیرد، آمار سرقت اطلات از کارت‌ها و به‌صورت بالقوه امکان کلاه‌برداری از کارت اعتباری تا حد زیادی کاهش می‌یابد.
  6. LifeLock یک شرکت آمریکایی است که خدماتی جهت محافظت از مشتریان در مقابل «سرقت هویت» را ارائه می‌کند. منظور از سرقت هویت، جعل و سوء‌استفاده از هویت افراد در خدمات بانکی و اعتباری و سایر موارد اجتماعی است. به گزارش محققان امنیتی در وب‌گاه این شرکت یک آسیب‌پذیری XSS۱ را کشف کرده‌اند که به مهاجم این امکان را می‌دهد که با ایجاد یک صفحه‌ی جعلیِ ورود به حساب کاربری، شناسه‌ها و گذرواژه‌های مشتریان را جمع‌آوری نماید. LifeLock بلافاصله پس از شناسایی این آسیب‌پذیری توسط دو محقق امنیتی به نام اریک تیلور و بلک ولش، آن را وصله کرده‌اند. این آسیب‌پذیری در صفحه‌‌ای از این وب‌گاه کشف شده است که مربوط به معرفی این شرکت به سایر دوستان است و با عنوان Refer Friend شناخته می‌شود. آسیب‌پذیری در حالی توسط محققین کشف شد که آن‌ها متوجه یک پارامتر به صورت کد HTML در آدرس URL صفحه‌‌‌ی آسیب‌پذیر شدند، و به این ترتیب با بررسی تزریق سایر کدها به URL متوجه شدند که به راحتی می‌توان از این آسیب‌پذیری در کمپین‌های فیشینگ استفاده نمود. این دست آسیب‌پذیری‌ها، بسیار شایع است و مهم عکس‌العمل سریع مسئولان شرکت است تا این آسیب‌پذیری را وصله نمایند و مانع از بروز خسارات سایبری زیادی شوند.
  7. پسر ۱۸ ساله مشهدی به‌دلیل علاقه به حرفه پلیسی، با راه‌اندازی یک سایت جعلی اینترنتی به نام «نوپو» ۱۸۰ هزار نفر را به عضویت کانال تلگرامی‌اش درآورد. متهم پس از دستگیری عنوان کرد، نمی‌دانستم این کار جرم است. چند روز پیش ماموران فتای استان خراسان رضوی هنگام رصد در فضای مجازی مشاهده کردند یک کانال تلگرامی به نام پلیس نوپو (یگان ویژه پلیس) راه‌اندازی و تمامی اطلاعات مربوط به این نیروی پلیس همراه عکس‌هایشان از مانورهای عملیاتی در این کانال منتشر شده است. جذابیت مطالب و عکس‌ها باعث شده بود ۱۸۰ هزار نفر عضو این کانال تلگرامی شوند. همزمان با تشکیل پرونده قضایی، تحقیقات پلیس فتا برای شناسایی و دستگیری مدیر این کانال جعلی ادامه داشت تا این‌که دو روز پیش، پسر ۱۸ ساله‌ای به عنوان مدیر کانال شناسایی و دستگیر شد. متهم جوان با انتقال به پلیس فتا در بازجویی به راه‌اندازی این کانال تلگرامی جعلی اعتراف کرد و گفت : من از مدت‌ها پیش علاقه شدیدی به حرفه پلیسی داشتم و از عملیات‌های گروه نوپو (یگان ویژه پلیس) لذت می‌بردم. بنابراین فکری به ذهنم رسید و تصمیم گرفتم با راه‌اندازی یک کانال تلگرامی با عنوان جعلی پلیس هر روز عکس‌ها، اخبار و اطلاعات مربوط به یگان ویژه پلیس را منتشر کنم. وی اضافه کرد : با این کار توانستم ۱۸۰ هزار نفر را در کانال تلگرامی‌ام عضو کنم و هرگز گمان نمی‌کردم این کار باعث شود به دردسر بیفتم و مجازات قانونی در انتظارم باشد. سرهنگ جواد جهانشیری، رئیس پلیس آگاهی استان خراسان رضوی در این باره گفت : با اعتراف متهم ۱۸ ساله، برای او قرار قانونی صادر شد. وی با هشدار به کاربران اینترنتی و فضای مجازی اعلام کرد افراد آگاه باشند که راه‌اندازی سایت یا کانال‌های تلگرامی جعلی به نام اداره‌های پلیس و دیگر ادارات و شرکت‌های دولتی جرم بوده و پلیس و قوه قضاییه با آنها برخورد خواهد کرد و مجازات‌های قانونی در انتظار این‌گونه افراد خواهد بود.