رفتن به مطلب



iran rules jazbe modir
ADS mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هکرها'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن آموزش امنیت و راه های مقابله با نفوذ

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
  • بخش ویژه (مخصوص اعضای ویژه)
  • پروژه های تیم
  • مسابقات
  • عمومی
  • بحث آزاد علمی
  • بخش دریافت
  • آرشیو

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

14 نتیجه پیدا شد

  1. کسب‌وکارهای سازمان یافته یکی از اهداف هکر هاست که مورد حمله آن‌ها قرار می‌گیرند. انگیزه هکر ها، درآمد است و استراتژی شان به دست آوردن آن با کمترین ریسک و بیشترین سود است. وقتی متوجه شوید که عملکرد و رفتار آن‌ها به عنوان رقیب چگونه است، می‌توانید کسب‌وکار آنها را مختل کنید تا از کسب و کار خود محافظت نمایید. هک، یک تجارت است هکرها با ریسک و هزینه خود، در کسب‌وکارهای سازمان‌یافته نفوذ می‌کنند. وقتی عملکرد هک را بشناسید، یاد می‌گیرید که هکر ها چگونه سازمان می‌یابند و چگونه درآمد کسب می‌کنند و در نتیجه می‌توانید استراتژی خود را برای شکست آنها برنامه‌ریزی کنید. موثرترین استراتژی‌های امنیتی شرکت داده های بین المللی (IDC)، تحلیل‌های خود را به اشتراک می گذارد تا بتوانید کار هکر ها را مختل کرده و شرکت خود را امن‌تر نمایید. اختلال در کار هکرها باعث بالا رفتن هزینه‌ها و کاهش درآمدشان می‌شود و آنها را مجبور می‌کند تا روش خود را تغییر دهند. برخی از محصولات IDC عبارتند از: Threat Hunting جرایم اینترنتی (رقیب ناشناس) نتایج هزینه سالیانه برای جرایم اینترنتی شناخت ریسک ها چگونه در کار هکرها اختلال ایجاد کنیم؟ برای ایجاد اختلال در کار هکرها، باید به موارد زیر توجه کنید: امنیت اطلاعات قبل از آنکه زیانی وارد شود، منافذ نفوذ را پیدا و متوقف کنید. حملات هکرها روز به روز پیچیده‌تر می‌شود. بنابراین داشتن برنامه جامع امنیتی و تیم ماهر برای ایجاد اختلال در کار هکر ها الزامی است. امنیت داده‌ها البته هرگز نخواهید توانست جلوی تمامی حملات سایبری را بگیرید اما می‌توانید داده های خود را همان لحظه که ایجاد می‌شوند، رمزنگاری کنید. امنیت اپلیکیشن آسیب‌پذیری‌های خود در نرم افزار را پیدا و برطرف کنید. هکرها تمرکز خود را به سمت اپلیکیشن‌ها تغیییر داده‌اند. بنابراین سعی کنید با استفاده از فرآیند SDLC (چرخه زندگی توسعه نرم افزاری)، اپلیکیشن‌های خود را امن‌تر کنید. جدیدترین رقیب خود را بشناسید آیا واقعا هکرها مانند شما دارای کسب‌وکار هستند؟ پاسخ مثبت است. آنها هم مانند شما دارای انگیزه‌ها و عملکردهای تجاری هستند. بنابراین اگر آنها را به چشم رقیب ببینید، می‌توانید با اختلال در کار آن‌ها از تجارت خود محافظت کنید.
  2. این پایه ی امنیت در دنیای مجازی میباشد و منطقی هم به بنظر میاد درسته ؟ حتی اگر من به شما بگم که پیشنهاد گرفتن فول اکسس از سیستم هیچکسی را قبول نکنید. یک اسیب پذیری خطرناک در دستیار از راه دور ماکروسافت که به (Quick Assist) معروف است کشف شده است که روی تمامی ورژن های ویندوز تاثیر گذار است ، از جمله ویندوز ۱۰ و ۸٫۱ و ۷ که به هکرها اجازه میدهد اطلاعات مهم و حیاتی شمارا از راه دور به سرقت ببرند ? دستیار از راه دور ویندوز چیست ؟؟؟ ابزاری است که به فردی که اعتماد دارید اجازه میدهد کنترل سیستم شمارا در دست بگیرد و یا شما مال آن ها را کنترل کنید و معمولا برای حل مشکلات کامپیوتری مختلف و کمک رسانی مورد استفاده قرار میگیرد. مانند RDP یا همان “remote desktop protocol” که به شما اجازه میدهد یک ارتباط ایمن با کسی نیاز دارید برقرار کنید ? نابیل احمد از شرکت امنیتی “Trend Micro” آسیب پذیری از نوع ۰Day کشف و اطلاعات آن را تحت عنوان “CVE-2018-0878” در دستیار از راه دور ماکروسافت پیدا کرد و گزارش داد که به هکر اجازه دزدیدن اطلاعات مهم و حساس را از راه دور میدهد… این آسیب پذیری در روز سه شنبه یعنی دیروز توسط شرکت ماکروسافت پچ شد !!! این آسیب پذیری روی سرور های زیر تاثیر گذار است : Microsoft Windows Server 2016 Microsoft Windows Server 2012 و R2 Microsoft Windows Server 2008 SP1 و SP2 Windows 10 , 8.1 , 7- 64,32bit اطلاعات مربوط به اکسپلویت : CVE - CVE-2018-0878 امیدوارم که ازین پست لذت برده باشید
  3. گزارشی که توسط شرکت امنیتی اینترنتی Malwarebytes و شرکت تحقیقاتی Osterman Research منتشر شده است، نشان می دهد شرکت‌های متوسط بازار که بین 500 تا 999 کارمند دارند در مواجهه با حملات سایبری نسبت به شرکت‌های بزرگتر یا کوچکتر تلفات بیشتری داشته‌اند.این گزارش براساس نظرسنجی از 900 پرونده امنیتی بود که 200 مورد از آنها در ایالات متحده امریکا با 175 مورد در انگلستان، آلمان، استرالیا و سنگاپور مشغول به کار بوده‌اند. هر یک از این متخصصان که مورد بازرسی قرار گرفتند، متعلق به سازمانی بودند که بین 200 تا 1000 کارمند داشت. یک سازمان با 2500 کارمند مبلغی برابر با 1.9 میلیون دلار را برای تضمین امنیت خود پرداخت می‌کند که شامل هزینه‌های سه گانه مانند هزینه‌های ایجاد زیرساخت‌های امنیت سایبری از جمله هزینه‌های نیروی کار، هزینه‌های مربوط به برخورد با مصالح امنیتی مانند رویدادهای ransomware و هزینه برای رسیدگی به نقض امنیتی داخلی می‌شوند. Ransomware در واقع یک نوع نرم‌افزار مخرب است که تهدید به انتشار اطلاعات قربانی کرده یا برای همیشه دسترسی به آن را مسدود می‌کند، مگر اینکه قربانی هزینه‌ای را برای جلوگیری از این کار پرداخت کند. این نظرسنجی همچنین نشان داد که شرکت‌های متوسط بازار بیشتر تحت تاثیر قرار گرفته‌اند و این عمدتا به این دلیل بود که شرکت‌های میان‌رده تقریبا به عنوان سازمان‌های بزرگ مورد حمله قرار گرفتند، اما کمتر بر روی زیرساخت‌های امنیتی خود سرمایه‌گذاری می‌کردند؛ این در حالی است که اغلب، موارد کوچکتر مورد هدف قرار نگرفته‌اند. از میان شرکت‌هایی که بررسی شده‌اند، 73 درصد از آنها در طی 12 ماه گذشته تحت تهدیدات امنیتی قرار گرفته‌اند و اکثریت موارد گزارش شده، حملات فیشینگ بوده و به دنبال آن بر روی حملات تبلیغاتی و یا جاسوس افزارها نیز متمرکز بوده‌اند. نکته جالب این‌جاست که تنها 27 درصد از شرکت‌ها در طی 12 ماه گذشته حملات سایبری را گزارش نکرده‌اند و مشخص شد که به طور متوسط، یک شرکت مبلغی برابر 290 هزار دلار را به منظور در اختیار داشتن مصالح امنیتی پرداخت می‌کند که این هزینه‌ها از حدود 166 هزار دلار در استرالیا به حدود 429 هزار دلار در ایالات متحده امریکا متغیر است. در واقع این پرداخت‌ها شامل هزینه‌هایی هستند که به منظور جایگزینی نرم‌افزار یا سخت‌افزار، هزینه‌های مربوط به فناوری اطلاعات و نیروی کار به منظور بازسازی مجدد، هزینه‌های حقوقی، جریمه‌ها و همچنین پرداخت هزینه در مواجهه با حملات ransomware است که به صورت مستقیم صورت می‌گیرد. این بررسی همچنین نشان داد که صنایع مختلف در مواجهه با تهدیدات مختلف آسیب‌پذیر هستند. به عنوان مثال، صنعت مراقبت‌های بهداشتی بیشتر تحت تأثیر حملات ransomware قرار گرفته است، در حالیکه سازمان‌های دولتی عمدتا توسط حملات پیشرفته پایدار (APTs) از کشورهای عضو تهدید می‌شدند و شرکت‌های خدمات مالی عمدتا تحت تأثیر حملات DDoS (Distributed Denial of Service) و حملات تروجان قرار داشته‌اند. این نظرسنجی همچنین نشان داد که شمار قابل توجهی از متخصصان امنیتی می‌توانند یک زندگی دوجانبه را به عنوان مجرمان اینترنتی تجربه کنند. در سطح جهانی، از هر 22 متخصص امنیت، یک نفر به عنوان هکرها فعالیت می‌کند و این رقم در انگلیس به 13 نفر رسیده است. کریس کالورت؛ کارشناس امنیت سایبری و مدیر عامل شرکتRespond Software Inc می‌گوید: گزارش تحقیق درباره هزینه‌های سازمانی برای جرایم اینترنتی معقول است. وی همچنین هشدار می‌دهد که آمار اعلام شده درباره تعداد هکرها از هر 22 نفر، می‌تواند اغراق‌آمیز باشد. کالورت می‌گوید: سه دهه تجربه من این موضوع را تأیید نمی‌کند، در حالیکه من برخی از هکرهای کلاه خاکستری را در جامعه امنیتی دیده‌ام، آنها معمولا به سرعت تشخیص داده می‌شوند و از موضع اعتماد حذف می‌شوند؛ بسیاری از محققان آسیب‌پذیری‌های شرکت خود را به شرکت‌های تجاری به فروش می‌رسانند اما غیر قانونی یا غیر اخلاقی نیستند و در واقع یک اقلیت کوچک از جامعه متخصصان امنیتی را تشکیل می‌دهند. این کارشناس امنیت سایبری همچنین معتقد است «تلفات محاسبه شده در این گزارش فقط به زیان‌های مالی منتهی می‌شود در حالیکه این نقض ممکن است به شهرت شرکت‌ها در بین سهام‌داران و سرمایه‌گذاران نیز آسیب برساند و موفق به ایجاد سرمایه‌گذاری‌های قابل قبول در آینده نشوند.» با توجه به برخی از این عوامل، تنها در سال گذشته، مجله Cybersecurity Ventures مقاله‌ای را منتشر کرد که پیش‌بینی می‌کند جرایم اینترنتی تا سال 2021 به 6 تریلیون دلار در سال برسد.
  4. Rednofozi

    Linux سیستم عامل محبوب هکرها

    Kali Linux Debian Base https://www.kali.org/downloads/ BackBox Ubuntu Base BackBox | Download Parrot Debian Base Live Hacking OS Live Hacking - Browse Files at SourceForge.net Deft Ubuntu Base - Forensic Toolkit Download | DEFT Linux - Computer Forensics live CD samurai web pentesting environment Network Security Toolkit Network Security Toolkit (NST) download | SourceForge.net BugTraq http://bugtraq-team.com/downloads.html NodeZero NodeZero download | SourceForge.net Pentoo Pentoo BlackBuntu Blackbuntu Download | Penetration Testing Tools GnackTrack gnacktrack.co.uk Cyborg Hawk https://sourceforge.net/projects/cyb...atest/download Knoppix https://s-t-d.org/download.html Weakerthan WeakNet Labs BlackArch https://blackarch.org/downloads.html Matriux www.matriux.com/index.php?page=download
  5. در روزهای اخیر گزارش‌های زیادی مبنی بر هک شدن اکانت افراد معروف به دست می‌رسید. اینستاگرام که حالا به عنوان زیرمجموعه‌ای از کمپانی فیسبوک به شمار می‌رود به تازگی دست به انتشار آپدیت جدیدی زده تا راه نفوذ را بر هکرها ببندد. آپدیت اینستاگرام نسخه 60 بیشتر حول ویژگی‌های جدید امنیتی بوده و در کنار آن، باگ‌های نرم افزار نیز رفع شده‌اند. در ابتدا باید به ویژگی جدید اینستاگرام اشاره کنیم که اطلاعاتی درباره اکانت به کاربر می‌دهد. با لمس سه نقطه در گوشه بالایی سمت راست و گزینه About This Account که حالا بر روی تمامی پروفایل‌ها قابل مشاهده است، می‌توانید اطلاعاتی همچون تاریخ ثبت نام در اینستاگرام، کشوری که در آن اکانت ساخته شده، تغییرات نام کاربری و تبلیغات آن پیج را مشاهده کنید. این ویژگی کمک شایانی برای شناسایی اکانت‌های معتبر و اصلی از اکانت‌های فیک خواهد بود. گزینه About This Account طی ماه جاری تنها برای کاربرانی که رقم لیست فالوویینگ آن‌ها بالاست نمایان خواهد شد و مدتی بعد، برای تمامی کاربران جهان در دسترس قرار خواهد گرفت. امکان درخواست برای ثبت اکانت تایید شده نیز به جدیدترین آپدیت اینستاگرام افزوده شده است. حالا با مراجعه به قسمت Profile، لمس گزینه menu و باز کردن لیست Settings، می‌توانید درخواست تایید اکانت خود را ثبت کنید. با این وجود ثبت این درخواست لزوما منجر به درج نشان آبی در کنار نام اکانت شما نخواهد شد. برای ثبت درخواست تایید اکانت، بایستی نام کاربری، نام کامل و یک کپی از کارت شناسایی قانونی خود را در اختیار اینستاگرام قرار دهید. در نظر داشته باشید این ویژگی برای اکانت‌هایی با فالوورهای زیاد فعال خواهد بود و کاربرانی که فالوور چندانی ندارند قادر به کسب نشان آبی نخواهند بود. در نهایت، به زودی امکان استفاده از اپلیکیشن شخص ثالث و ورود دو مرحله‌ای به اکانت فراهم خواهد شد. این ویژگی هم‌اکنون برای برخی کاربران در دسترس قرار گرفته و به زودی برای تمامی کاربران فعال خواهد شد. برای تقویت امنیت اکانتتان از طریق ویژگی ورود دو مرحله‌ای، باید به منوی Settings رفته و گزینه Two-Factor Authentication‌را فعال کنید. سپس Authentication App را انتخاب کنید تا کد ورود به اکانت به برنامه Authenticator ارسال شود. در صورتی که این برنامه را روی گوشی خود ندارید، به صورت خودکار به فروشگاه نرم افزاری دیوایس‌تان راهنمایی خواهید شد تا بتوانید از جدیدترین قابلیت‌های امنیتی آپدیت اینستاگرام نسخه 60 بهره‌مند شوید.
  6. هکرها با استفاده از سیستم کنترل از راه دور، تلمبه سوخت گیری را در اختیار گرفته و ۶۰۰ گالن بنزین را ربودند. این حمله سایبری که در یکی از ایستگاه های پمپ بنزین برند ماراتون در دیترویت آمریکا اتفاق افتاد و به مدت 90 دقیقه وسایل نقلیه توانستند از سوختی که بطور رایگان ارائه می شد سوخت گیری کنند. طبق گفته پلیس آمریکا با مداخله این سیستم از راه دور، ایستگاه پمپ بنزین از کنترل کارکنان پمپ بنزین خارج شده بود. در عین حال آنها از این مسئله که کنترل پمپ بنزین از دستشان خارج شده است آگاه نبودند. در طی این مدت دوربین های امنیتی پمپ بنزین به درستی عمل می کردند. در طی مدت یک ساعت و نیم حجم گسترده ای از بنزین به سرقت رفت، و به گفته پلیس حدود 10 وسیله نقلیه در معرض اتهام هستند. خسارت برآورد شده در حدود 1800 دلار است. طبق اعلام سخنگوی پلیس: در تحقیقات از کارکنان این پمپ بنزین مشخص شده است حادثه در روز روشن اتفاق افتاده و هکرها ساعت 1 بعدازظهر و با استفاده از دستگاه ارتباط از راه دور این پمپ بنزین را هک و اقدام به دزدی بنزین کرده اند. کارکنان پمپ بنزین در تحقیقات پلیس بیان داشتند پس از آگاهی از این اتفاق آنها قصد داشتند تلمبه های پمپ بنزین را از کار بیندازند تا این کار را متوقف کنند، ولی تلاششان تاثیری نداشته است. در موارد مشابه، مقامات روسی از راه اندازی بدافزارهای پنهان در تعدادی از پمپ بنزین ها پرده برداشته اند که مشتریان را وادار به پرداخت هزینه بیشتری نسبت به میزان بنزینی که سوخت گیری کرده اند می کند. با وجود حملات اخیر به ایستگاه های پمپ بنزین ولی کارشناسان امنیت سایبری ، گسترش این تهدیدها را در دیگر سطوح صنایع محتمل دانسته و اعلام داشته اند این خطرات تمامی چرخه تولید و توزیع در صنعت نفت و گاز، از جمله استخراج، تولید، انبارداری، حمل و نقل و فروش را تهدید می کند و منحصر به جایگاه های عرضه سوخت نخواهد شد. همانطور که اخیرا طبق اعلام مرکز ماهر کشورمان نیز اطلاعات مهم رایانه ای یک مرکز پتروشیمی به سرقت رفته است. علاوه بر این، مطالعات اخیر آشکار ساخته است که ایستگاه های پمپ بنزین در سطح بین المللی در برابر حملات سایبری اینترنت اشیاء از آسیب پذیری بسیار زیادی برخوردار هستند. بررسی های فضای مجازی خاطرنشان می سازد: «فضای مجازی سرشار از ویدئوهایی است که نحوه هک و دریافت رایگان بنزین را آموزش می دهد، و این ممکن است منجر به آگاه کردن افراد در راستای انجام این تخلف باشد. منبع : اقتصاد انلاین
  7. گزارش‌های امنیتی چند شرکت معتبر از حملات گسترده علیه روترهای بی‌سیم خانگی در کشور برزیل خبر دادند. در این حمله‌ها، کاربران با حقه‌هایی وارد سایت‌های آلوده می‌شوند و بدون این‌که متوجه شوند، تنظیمات DNS روتر بی‌سیم خانگی‌شان که اینترنت نیز روی آن به اشتراک گذاشته شده است، دستکاری می‌شود. اگر این حملات موفقیت‌آمیز باشد، کاربران قربانی به وب‌سایت‌های جعلی بانکی هدایت می‌شوند و مورد هدف حملات فیشینگ قرار می‌گیرند.محققان امنیتی شرکت کسپرسکی اعلام کردند که این‌گونه حملات با ارسال یک ایمیل اسپم جعلی برای کاربران آغاز می‌شود. کاربران گول این ایمیل‌ها را خورده و روی لینک‌های درون ایمیل کلیک می‌کنند. در حالی که سایت‌های باز شده دربردارنده محتوای تبلیغاتی یا آموزشی هستند، اما در پس‌زمینه مرورگرها، آدرس‌های URL آلوده بارگذاری و اجرا می‌شوند. این آدرس‌های URL به آدرس IP محلی روتر بی‌سیم کاربر دسترسی پیدا می‌کنند و با استفاده از نام کاربری و رمزعبور پیش‌فرضِ بیش‌تر این دستگاه‌ها (که مثلاً root:root، admin:admin یا dmin:gvt12345 است)، سعی می‌کنند تنظیمات DNS Server را تغییر دهند. برای تغییر این تنظیمات نیز، از اسکریپتی به نام dsncfg.cgi استفاده می‌کنند که بخشی از رابط کاربری مدیریتی تحت وب مودم‌های ADSL است. این مودم‌ها را شرکت‌های ISP کشور برزیل ساخته‌اند و در اختیار مشترکان خود قرار دادند.رمزعبور پیش‌فرض gvt12345، توسط روترهای استفاده شده یک ISP به نام GVT در برزیل پیشنهاد شده است. این گروه از روترها هدف اصلی حملات تزریق DNS بودند، زیرا حدس زدن نام کاربری و رمزعبور آن‌ها ساده است. کارشناسان کسپرسکی می‌گویند: «در تحقیقات ابتدایی خود، ۵ نام دامنه و ۹ نام آدرس DNS Server را شناسایی کردیم که حملات از طریق آن‌ها اجرا و هدایت می‌شوند. همگی‌ این آدرس‌ها سایت‌های جعلی فیشینگ سایت‌های معتبر و بزرگ بانکی کشور برزیل را میزبانی می‌کنند.»[/align][align=justify]حملات تحت وبی که مرورگر را وادار به انجام عملیات‌ غیرقانونی می‌کنند و در نتیجه آن، کاربر ناخواسته به سوی بازدید سایت‌های فیشینگ جعلی هدایت می‌شود، با نام حملات CSRF (سرنام cross-site request forgery) شناخته می‌شوند. این حملات به طور گسترده علیه دستگاه‌های روتر خانگی استفاده می‌شوند که دسترسی به پنل مدیریتی تحت وب آن‌ها از طریق اینترنت میسر نیست. حتی ممکن است کاربر رمزعبور پیش‌فرض روتر را تغییر داده باشد. در سال ۲۰۱۳ یک محقق امنیتی به نام جاکوب لِل، از حملات CSRF علیه روترهای شرکت تی‌پی‌لینک گزارش داد. در این حملات نام کاربری و رمزعبور پیش‌فرض این روترها admin:admin درنظر گرفته شده که عملاً نیز همین اطلاعات صحیح بود و مهاجمان به راحتی توانستند تنظیمات DNS روتر را تغییر دهند می‌گوید: «حتی اکر نام کاربری و رمزعبور باهم ترکیب شده باشند، مرورگر این درخواست را نادیده گرفته و سعی می‌کند تنظیمات پیش‌فرض یا تنظیمات ذخیره‌شده را برای دسترسی به پنل روتر آزمایش کند.» او در وبلاگ خود می‌نویسد: «حتی اگر درخواست‌های دسترسی به پنل روتر روی کدهای وضعیتی غیرمجاز HTTP 401 باشند، بازهم مرورگر یک URL معتبر ارسال می‌کند.» مقصود او این است که در حملات CSRF حتی اگر کاربران رمزعبور پیش‌فرض روتر را تغییرداده باشند و رمزعبور جدید را روی مرورگر ذخیره کرده یا به دفعات زیاد از طریق مرورگر وارد پنل روتر شده باشند، قربانی می‌شوند و روتر آن‌ها هک خواهد شد. تحقیقات مؤسسه مستقل Security Evaluators نشان می‌دهد ۱۰ مدل روتر بی‌سیم پرفروش و محبوب سال ۲۰۱۳ در برابر حملات تحت وبی مانند CSRF آسیب‌پذیر هستند. همچنین تحقیقات شرکت امنیتی دیگری به نام Team Cymru نشان می‌دهد طی یک حمله گسترده CSRF نزدیک به ۳۰۰ هزار روتر بی‌سیم هک شده و تنظیمات DNS آن‌ها تعویض شده است.
  8. از زمان ظهور اسپیکرهای هوشمند مانند آمازون اکو، امنیت کاربران هم تا حدودی مورد تهدید غیرمستقیم این اسپیکرها قرار گرفته است. اما خطرات و تهدیدات این اسپیکرها همراه در حد تئوری بوده و هیچگاه مدرکی برای اثبات خطرات این اسپیکرها ارائه نشده است. با این حال ظاهرا یک گروه هکر چینی موفق به انجام این کار شده‌اند. این گروه از هکرها چند ماه را صرف توسعه تکنیک‌های به‌خصوصی برای نفوذ به دستیار صوتی آمازون کرده‌ و ظاهرا بالاخره موفق به انجام این کار هم شده‌اند. شاید این دستاورد هکرها به‌معنی کنترل کامل اسپیکر هوشمند آمازون از راه دور نباشد، اما در حال حاضر بهترین مثال موجود برای اثبات نحوه تبدیل شدن اسپیکرهای هوشمند به ابزار جاسوسی در منازل کاربران محسوب می‌وشد. در جریان کنفرانس امنیتی «DefCon»، دو محقق با نام‌های «وو هیو» و «ژیانگ ون» روشی را در معرض نمایش گذاشتند که با جمع‌آوری یک سری از باگ‌های موجود در نسل دوم اسپیکرهای آمازون اکو، کنترل این اسپیکر را در دست می‌گرفتند و اسپیکر صداهای اطراف را ضبط کرده و مستقیما برای هکر ارسال می‌کرد. این اتفاق در حالی رخ می‌دهد که کاربر هیچ اطلاعی از هک شدن دستگاهش ندارد. البته جای نگرانی وجود ندارد چراکه هکرها این باگ‌ها را با شرکت آمازون در میان گذاشته و این شرکت هم جولای امسال آپدیت‌های لازم برای رفع این باگ‌ها را منتشر کرد. علاوه بر این، هک شدن اسپیکر به همین راحتی‌ها هم نبود چراکه هکر برای نفوذ به اسپیکر هوشمند ابتدا بایستی مستقیما به شبکه وای‌فای کاربر متصل می‌شد. اما در کل این نتایج نشان می‌داد که امکان نفوذ به اسپیکرهای هوشمند به هر صورت وجود دارد و اینکه در صورت غفلت این اسپیکرها می‌توانند حریم خصوصی کاربران را به خطر بیاندازند.
  9. به گزارش ایران اکونومیست، دوهکر مشهور خودروهای خودران، قصد دارند برای متوقف کردن روند هک شدن این نوع خودروها توسط دیگر هکرها وارد عمل شوند. هکرهای یادشده توسط شرکت جنرال موتورز استخدام شده اند و بر اساس اطلاعات منتشر شده در کنفرانس امنیتی بلاک هت امریکا ارتقای توانمندی های امنیتی خودروهای خودران را در دستور کار خود قرار داده اند. این دو هکر چارلی میلر و کریس والاسک نام دارند که هر دو در یکی از زیرمجموعه های جنرال موتورز به نام کروز اتومیشن مشغول به کار شده اند و امیدوارند بتوانند استانداردهای امنیتی جدیدی را به خودروهای خودران اضافه کنند. جنرال موتورز مانند بسیاری از دیگر شرکت های خودروسازی مشهور جهان سرمایه گذاری قابل توجهی را برای تولید و طراحی خودروهای خودران و بدون نیاز به راننده به عمل اورده است. از جمله بخش های خودروهای خودران که قرار است بر امنیت آنها افزوده شود، می توان به دوربین های آنها، حسگرهای شناسایی موانع لیدار، برخی پردازشگرهای سخت افزاری و غیره اشاره کرد. هکرهای یادشده به علت نفوذ به سیستم کنترل خودکار یک خودروی جیپ خودران و برنامه ریزی مجدد آن شهرت دارند. آنها این کار را در سال 2015 و از طریق اینترنت انجام دادند و توانستند سرعت خودروی یادشده را کم و زیاد کنند.
  10. فناوری اطلاعات > اینترنت - در عصر اینترنت فکس یک فناوری قدیمی محسوب می‌شود اما برای هکرهایی که دنبال کشف اسرار از کمپانی‌های هستند، یک معدن طلا محسوب می‌شود. به گزارش خبرآنلاین، محققان چک پوینت می‌گویند ماشین‌های فکس که هنوز در بسیاری از ادارات وجود دارد، دچار نقص امنیتی جدی هستند. این آسیب‌پذیری به هکرها اجازه سرقت فایل‌های حساس را از طریق فکس به شبکه‌های بزرگ ادارات می‌دهد.{لینک} این محققان به‌طور مبسوط راه نفوذ به شبکه‌های رایانه‌ای از طریق پرینترهای اچ پی را به نمایش گذاشتند. فکس‌های مستقل کمتر بوده و امروز بخشی از سیستم‌های موسوم به all-in-one هستند. فایل حاوی کد مخرب به‌صورت عکس به فکس ارسال می‌شود. این فایل در مموری پرینتر ذخیره‌شده و رمزگشایی می‌شود و سپس از طریق این فایل‌ها نفوذ به شبکه رایانه‌ای اداره آغاز می‌شود. امروزه با هوش مصنوعی با تهدیدات اینترنتی مبارزه می‌شود و تمرکز برای امن کردن شبکه پیچیده شده است اما رهاکردن دستگاه فکس خطرآفرین است. گزارش‌شده است که بیش از 46 میلیون ماشین فکس فعال وجود دارد که 17 میلیون آن در آمریکا است و کمپانی‌ها برای امن کردن شبکه‌های خود باید دیتای حساس خود و فکس‌ها را از هم جدا کنند.
  11. آیا تا کنون از خود پرسیده‌اید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال امنیت در پست سیستم خود نشسته و در حال وبگردی هستید، کاملا در اشتباهید. بگذارید به شما نشان دهیم چه اطلاعاتی از شما به سادگی در دسترس است http://system-scanner.net همان گونه که می بینید، با ورود به این وب سایت، به سرعت اطلاعات سیستم و موقعیت شما به همراه حجم انبوهی از داده های جزئی تر نمایش داده می شود. اطلاعات یاد شده شامل این موارد است: مرورگر و افزونه های آن، سیستم عامل، مشخصات سخت افزارهای سیستم، نوع نرم افزار امنیتی مورد استفاده، آدرس IP، سرعت اتصال به اینترنت، موقعیت جغرافیایی و حتی محتویات Clipboard ویندوز و بسیاری از جزئیات دیگر درباره شما و سیستمتان. در این وب سایت همچنین می‌توانید، در صورت نیاز webcam یا میکروفون خود را روشن کنید؛ هرچند در خصوص برخی اطلاعات و عملیات‌، لازم است مرورگر خود را به Firefox یا Chrome و در مواقعی نیز IE تغییر دهید. همان گونه که می‌بینید، هرچند این ابزار تحت وب در مقصود اصلی، ابزاری برای شناسایی وضعیت سیستم و ارتباط اینترنتی شماست، به سادگی نشان دهنده میزان و حجم اطلاعاتی است که از شما در حین آنلاین بودن ـ و به صرف آنلاین بودن ـ در حال افشا شدن است. این امر بیش از همیشه شما را به صرافت خواهد انداخت که باید مراقب اطلاعات خود بر روی اینترنت باشید و با هر اقدام ممکن، از جمله نصب نرم افزارهای امنیتی مناسب، از احتمال نشت اطلاعات خود جلوگیری کنید. این ابزار تحت وب هم از نسخه Desktop و هم از نسخه موبایل پشتیبانی می‌کند و همچنین افزونه آن برای مرورگر Chrome نیز در GooglePlay وجود دارد. منبع:tabnak.ir
  12. در صورتی که تنها سَر رشته ای از هک و اَمنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از 'IP' او استفاده میکنند. ?با استفاده از این ترفند میتوانید کاری کنید که 'IP' شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل 'IP' خودتان رو از دسترس دیگران مخفی نگه دارید. برای این کار: ۱-ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید. ۲-در محیط جدید،از منوی File به قسمت Add/Remove Snap-in بروید. ۳-در پنجره باز شده بر روی دکمه Add کلیک کنید. ۴-در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید. ۵-سپس Finish را زده و خارج شوید. ۶-در پنجره قبلی بر روی Ok کلیک کنید. ۷-حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند. ۸-در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید.
  13. خط فرمان یا Command Prompt یکی از ابزارهای کاربردی هکرها محسوب می‌شود. در این ترفند به معرفی دستوراتی خواهیم پرداخت که توسط هکرها بیشترین استفاده را دارند. برای دسترسی به CMD کافی است کلیدهای ترکیبی Win+R را فشار دهید تا Run باز شود. سپس عبارت cmd را وارد کرده و Enter بزنید.
  14. Ardit Ferizi یک شهروند کزوویی، در سن 20 سالگی به دلیل حمایت های مادی کشور های اسلامی چون عراق و شام، تشکیل یک سازمان تروریستی خارجی و دسترسی به اطلاعات محرمانه و ارائه ی آن به داعش دستگیر شد و به 20 سال زندان محکوم شد.این اطلاعات محرمانه شامل اسامی، ایمیل، پسورد، موقعیت مکانی و شماره ی تلفن 1351 نفر از افراد نظامی و کارکنان دولتی بود. Harold T.Martin Harold Thomas Martin پیمانکار سابق دولت، به سرقت50 ترابایت از اطلاعات آژانس امنیت ملی متهم شد و اطلاعات به سرقت رفته شامل، 500 میلیون صفحه از پرونده های محرمانه دولت در زمینه ی دفاع ملی بود. مارتین تصمیم گرفت این اطلاعات را به یک شرکت بفروشد ولی در نهایت در 5 اکتبر 2016 دستگیر شد و در حال حاضر به قید وثیقه، آزاد است تا پرونده ی او مورد بررسی قرار گیرد. Mike، کلاهبردار نیجریه مایک، کلاهبردار 40 ساله نیجریه ای معروف به شاهزاده ی کلاهبرداری در ایمیل است. او به افراد، پیشنهاد انتقال هزاران دلار با وعده ی جوایز وسوسه انگیز را داده بود. مایک، زیر مجموعه ای متشکل از 40 بیش از نفر در سراسر نیجریه، مالزی، آفریقای شمالی و دیگر قربانیان فریب خورده در سراسر جهان را در اختیار داشت. او همچنین در زمینه ی ارائه ی نرم افزارهای مخرب،کلاهبرداری های آنلاین و اتصال به حساب بانکی افراد در چین، اروپا و ایالات متحده فعالیت میکرد. به لطف یک عملیات مشترک بین اینترپل و EFCC نیجریه، مایک در سال 2016 در هارکوت(جنوب نیجریه)، به جرم هک، توطئه و بدست آوردن پول در این زمینه دستگیر شد. Paul Biteng, Juenel de Asis هکرهای فیلیپینی در تاریخ 27 مارس 2016 افرادی ناشناسی، وب سایت کمیسیون انتخابات فیلیپین را هک و مخدوش کردند. در طول این مدت، پرونده ی 55 میلیون رای دهنده به بیرون درز پیدا کرد. در 20 آوریل 2016، یک فرد 20 ساله، فارغ التحصیل رشته ی IT، به نام پل بیتنگ، توسط اداره ی ملی تحقیقات، شناسایی شد و به هک این سایت اعتراف کرد. او همچنین اعتراف کرد که علت هک، نشان دادن آسیب پذیری این وب سایت بود. علاوه بر این، در تاریخ 29 آوریل 2016، فرد 23 ساله ای، فارغ التحصیل علوم کامپیوتر، به دلیل دخالت در این هک دستگیر شد. در حال حاضر هر دو هکر، در انتظار حکم خود از طرف دادگاه هستند. هکر اینستاگرام اینستاگرام، اپلیکیشن موبایلی است که به کاربر اجازه ی به اشتراک گذاشتن عکس و ویدیو را میدهد. هک شبکه های اجتماعی چون اینستاگرام، فیس بوک، توییتر و غیره برای هکرها جذابیت زیادی دارد. دو هکر نوجوان که نامشان اعلام نشده است؛ با استفاده از مهندسی خاصی، شروع به فریب تعداد زیادی از کاربران آمریکایی کردند و حساب های کاربریشان را هک کردند. پلیس این مجرمان اینترنتی را که دو جوان 18 ساله بودند؛ در تاریخ 16 مارس 2016 در ایالات متحده دستگیر کرد.
×
×
  • جدید...