شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,408
» آخرین عضو: kharidhost
» موضوعات انجمن: 10,164
» ارسال‌های انجمن: 14,303

آمار کامل

کاربران آنلاین
در حال حاضر 364 کاربر آنلاین وجود دارد.
» 0 عضو | 364 مهمان

آخرین موضوع‌ها
Beautiful Womans from you...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: golabybahbah
دیروز، ۰۷:۴۳ عصر
» پاسخ: 0
» بازدید: 19
ویلا ساحلی: بهشتی در کنار...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۳/۷/۲۵، ۰۱:۲۲ عصر
» پاسخ: 0
» بازدید: 19
رزرو اقامتگاه: برنامه‌ریز...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۳/۷/۲۵، ۰۱:۲۰ عصر
» پاسخ: 0
» بازدید: 16
اجاره ویلا: خانه‌ای دور ا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۳/۷/۲۵، ۰۱:۱۹ عصر
» پاسخ: 0
» بازدید: 17
Find Beautiful Girls in y...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: imatinrezaei
۰۳/۷/۲۴، ۰۱:۵۰ صبح
» پاسخ: 0
» بازدید: 36
Pretty Womans from your t...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: ara8586
۰۳/۷/۲۲، ۰۲:۳۱ عصر
» پاسخ: 0
» بازدید: 34
Beautiful Womans from you...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: golabybahbah
۰۳/۷/۲۱، ۰۳:۱۲ صبح
» پاسخ: 0
» بازدید: 36
ویلا در رشت
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۳/۷/۱۸، ۱۲:۱۳ عصر
» پاسخ: 0
» بازدید: 26
چرا کردان؟
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۳/۷/۱۸، ۱۲:۱۲ عصر
» پاسخ: 0
» بازدید: 24
اجاره ویلا در انزلی: نگین...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۳/۷/۱۸، ۱۲:۱۱ عصر
» پاسخ: 0
» بازدید: 34
از کدام سایت های ایرانی م...
انجمن: اینستاگرام
آخرین ارسال توسط: aynazmasomi
۰۳/۷/۱۸، ۱۱:۱۸ صبح
» پاسخ: 0
» بازدید: 31
Pretty Womans in your tow...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: black13
۰۳/۷/۱۸، ۰۵:۱۸ صبح
» پاسخ: 0
» بازدید: 32
Prettys Girls from your c...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: iranianpack
۰۳/۷/۱۷، ۰۳:۳۲ عصر
» پاسخ: 0
» بازدید: 28
Womans in your city for n...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: asadj
۰۳/۷/۱۷، ۰۸:۱۱ صبح
» پاسخ: 0
» بازدید: 24
Beautiful Girls from your...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: golabybahbah
۰۳/۷/۱۶، ۱۱:۰۱ عصر
» پاسخ: 0
» بازدید: 24

 
  سایت وزارت نفت عربستان سعودی هک شد
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۸ صبح - انجمن: هک و امنیت - بدون پاسخ

در پی حملات سایبری سال گذشته، وزیر اطلاع رسانی عربستان سعودی اعلام کرده بود که هک کردن سایت های دولتی به معنای تجاوز به امنیت کشور است و عاملان آن به اشد مجازات محکوم خواهند شد.
به گزارش سرویس سیاسی جام نیوز، در پی اقدامات و مواضع ضدایرانی رژیم آل سعود، گروهی که خود را ایرانی معرفی کرده می گوید، وب سایت وزارت نفت عربستان سعودی را هک کرده اند.
طبق تصویری که بر روی صفحه اینترنتی وزارت نفت سعودی منتشر شده است، این گروه هکری مدعی شده است که ما به فرماندهی "قاسم سلیمانی" به زودی آل سعود را محو خواهیم کرد.
طبق گزارش ها، حملات سایبری علیه وزارتخانه ها و مراکز رسمی و همچنین شرکت های سعودی تشدید شده است.
چندی پیش نیز گروهی، پایگاه اینترنتی روزنامه سعودی "عکاظ" را هک کرده بودند.
سال گذشته نیز و در پی حملات سایبری علیه پایگاههای اینترنتی عربستان سعودی، وب سایت وزارت کشور سعودی هک شد.
به گزارش العربیه، در پی این حملات وزیر اطلاع رسانی عربستان سعودی اعلام کرده بود که هک کردن سایت های دولتی به معنای تجاوز به امنیت کشور است و عاملان آن به اشد مجازات محکوم خواهند شد.

چاپ این مطلب

  سایت روزنامه "الحیات" عربستان هک شد
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۶ صبح - انجمن: هک و امنیت - بدون پاسخ

به گزارش سرويس بين الملل باشگاه خبرنگاران به نقل از پایگاه خبری شبکه العالم،سایت روزنامه سعودی "الحیات" صبح امروز هدف حمله هکرها قرار گرفت.
هکرهای ناشناس صبح سه شنبه به سایت این روزنامه سعودی حمله کردند.
سایت این روزنامه با توقف فعالیتهایش، پیامی را در صفحه اصلی خود مبنی بر تلاش برای حل این مشکل منتشر کرده است.

چاپ این مطلب

  تهدید جهانی یک بات نت
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۳ صبح - انجمن: هک و امنیت - بدون پاسخ

به گفته برخی از کارشناسان شرکت های بزرگ امنیتی این بات نت هم اکنون در 190 کشور جهان در حال فعالیت است و در عملکرد 770 هزار رایانه اختلال ایجاد کرده است.
طبق گزارش های منتشرشده اهداف اصلی این بات نت (Simda) استخراج اطلاعاتی است نظیر داده های بانکی، گذرواژه های کاربران و سرقت اطلاعات شخصی آنان، همچنین این بات نت فرصتی را محیا می سازد تا بدافزارها از طریق در پشتی (BackDoor) ایجادشده به سادگی بر روی رایانه قربانی نصب شوند.
تاکنون به طور میانگین در هرماه 128 هزار شکایت از این بات نت توسط کاربران در جهان ثبت شده است و از آنجایی که هنوز کارشناسان پی به چگونگی عملکرد این بات نت نبرده اند، این بات نت توانسته با سرعتی بالا در بین رایانه های شخصی 190 کشور نفوذ کند.
بات نت ها معمولاً از چندین روش برای آلوده سازی قربانیان خود بهره می برند، روش نخست استفاده از آسیب پذیری های نرم افزاری است، نظیر نفوذ در فلش پلیرها و جاوا اسکریپ ها و روش دوم سوءاستفاده از بانک های اطلاعات SQL است.
لازم به ذکر است این بات نت از روش نفوذ به اسپم ها به طور کاملاً مهندسی شده استفاده می کند تا حجم رایانه های آلوده را افزایش دهد، طبق آمارها تاکنون آمریکا با 22 درصد، انگلیس و ترکیه با 5 درصد و کانادا و روسیه با 4 درصد در رتبه های بعدی قرارگرفته اند.
نکته قابل توجه آلودگی 3 درصدی رایانه های کاربران ایرانی به این بات نت است. ایران اکنون پس از کشورهای فوق در رتبه بعدی قرار دارد.
این بات نت با تغییر و دست کاری فایل HOSTS ویندوز، سعی می کند برخی نام های دامنه خاص را به روی برخی آدرس های IP خاص نگاشت کند. درنتیجه، کامپیوترهای آلوده سعی می کنند آدرس هایی مانند connect.facebook.net یا google-analytics.com را بازدید کنند درحالی که پنهانی به سوی سرورهای خاص این بات نت هدایت می شوند. اغلب اوقات، فایل HOSTS دست کاری شده حتی پس از پاک سازی و حذف بدافزار در رایانه باقی می ماند. این فایل در مسیر SYSTEM32%\drivers\etc\hosts% قرار دارد.
این صفحه در سایت کسپرسکی این امکان را به شما می دهد که بدانید آیا تغییری در آی پی شما ایجادشده است یا خیر، اخیراً 14 سرور در کشورهایی نظیر هلند، آمریکا، لوکزامبورگ، لهستان و روسیه شناسایی و حذف شدند. به همکاری با آزمایشگاه کسپرسکی به جهت جلوگیری از رشد این بات نت و شناسایی سرورهای آلوده در کشورهای مختلف و پاک سازی آنان.

چاپ این مطلب

  هکرهای روسی از چه روشی برای هک کردن کاخ سفید استفاده کرده اند؟
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۱ صبح - انجمن: هک و امنیت - بدون پاسخ

تا به حال سئوال های زیادی در خصوص نحوه ی هک شدن کاخ سفید و افراد سیاسی مهم توسط هکرهای روسی مطرح شده که محققان امنیتی در FireEye پاسخ این سؤال را می دانند؛ طبق تحقیقات انجام شده این هکرها از اکسپلویت های خاص برای هک استفاده می کنند.

اکسپلویت در حقیقت، نفوذ بر اساس نتیجه گیری و گرفتن خروجی های حاصل از برنامه ها و ابزارها است. به عبارت دیگر اکسپلویت کدی برای سوء استفاده از حفره های امنیتی در برنامه های کاربردی سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل نرم افزارهای موجود در یک شبکه یا کامپیوتر است. اکسپلویت ها می توانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آن ها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری است.

۱۳ آوریل روز حمله گسترده هکرهای دولتی روسیه به کاخ سفید بود. اما این هکرها چگونه وارد فضای مجازی کاخ سفید شدند؟ حمله ی Zero Day یا حمله ی روز صفر یک حمله یا تهدید رایانه ای است که از آسیب پذیری در یک نرم افزار کاربردی که تا پیش از آن ناشناخته بوده است بهره جویی می کند؛ یعنی توسعه دهندگان برای رفع آسیب پذیری صفر روز فرصت داشته اند. پیش از آنکه توسعه دهنده ی نرم افزار هدف از آسیب پذیری آگاهی یابد، اکسپلویت صفرروزه توسط حمله کنندگان استفاده یا به اشتراک گذاشته می شود.

بر اساس گزارش محققان امنیتی در FireEye گروه هکرهای دولتی روسیه موسوم به APT28 با استفاده از اکسپلویت های کشف نشده روی فلش پلیر و ویندوز توانستند ۱۳ آوریل وارد سرورهای کاخ سفید شوند. درواقع حفره های کشف نشده که معمولا هکرها و نفوذکنندگان زودتر از کمپانی های سازنده به آن ها دست می یابند، عامل اصلی نحوه نفوذ به کاخ سفید اعلام شده است. این عملکرد همان حملات Zero day است.

کدهای نوشته شده توسط هکرهای APT28 به قدری ماهرانه طراحی شده که کمتر هکری می تواند بدون عملیات سازمان دهی شده و از قبل برنامه ریزی شده، چنین کاری کند. این گروه از سال ۲۰۰۷ توسط FireEye ردیابی شده و مشخص شده بدافزار نوشته شده توسط این گروه مختص جمع آوری اطلاعات از سایت های حکومتی و دولتی بوده است.

چاپ این مطلب

  دردسر click jack برای گوگل
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۰ صبح - انجمن: هک و امنیت - بدون پاسخ

وگل در روز اول آوریل نسخه*ی برعکس سایت خود را راه اندازی کرده بود. این سایت آدرس com.google را داشته و زمانی که کاربران به آن رجوع می*کردند با نوشته*های برعکس شده* مواجه می*شدند. حال به نظر می*رسد این شوخی مشکلی جدی را برای گوگل به همراه دارد. دامنه com.google موجب ایجاد نقص امنیتی و حملات click-jacking شده است.

کلیک دزدی یا حملات Click jacking روش هوشمندانه*ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن یا فایلی ویروسی به کار می*گیرند. در این روش کاربر بدون این که بداند ممکن است با یک کلیک کردن ساده چه اتفاقات ناگواری برای سیستمش رخ بدهد، در دام هکرها می*افتد. این تکنیک به شکل*های مختلفی ظاهر می*شود؛ به عنوان مثال آگهی*های تبلیغاتی و یا جملاتی مانند «هرگز روی این فایل کلیک نکنید» که می*تواند هر کاربری از مبتدی گرفته تا پیشرفته را دچار وسوسه برای کلیک کردن کند. این حملات زمانی اتفاق می*افتد که قربانی تصور می*کند درحال کلیک بر روی موضوع خاصی است در حالی* که در واقع روی لینک دیگری کلیک می*کند.

آسیب*پذیری*های موجود هکرها را قادر می*کند تا تنظیمات جستجوی کاربر مانند فیلتر SafeSearch یا جستجوی ایمن را تغییر دهند. در صفحه اصلی گوگل یعنی google.com، تنظیمات کد X-Frame در این صفحه طوری تنظیم شده که مانع از نمایش این صفحه در سایر وب*سایت*ها با کد iframe می*شود؛ از طرفی گوگل در روز اول آوریل برای نمایش دادن نسخه*ی برعکس این سایت از پارامتر igu=2 استفاده کرده است. این پارامتر باعث شده که امکان نمایش برعکس سایت فراهم شود، اما یک مشکل دیگر را هم ایجاد کرده که آن هم باعث شده بود تا سرور تنظیمات هدر X-Frame را نادیده بگیرد. به همین دلیل هکرها به راحتی می*توانستند با استفاده از کد iframe در یک دامنه خارجی کاربران را برای تغییر تنظیمات جستجو فریب دهند.

در کدهای زیر می*توانید بک جستجوی گوگل را به همراه کد X-Frame مشاهده کنید:

HTTP/2.0 200 OK
Alternate-Protocol: 443:quic,p=0.5
Cache-Control: private
Content-Encoding: gzip
Content-Length: 35486
Content-Type: text/html; charset=UTF-8
Date: Wed, 01 Apr 2015 09 :5 4: 14 GMT
Expires: Wed, 01 Apr 2015 09 :54 :14 GMT
Server: gws
[Set-Cookie: [redacted
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
X-Firefox-Spdy: h2-15

حال همانند کدهای زیر اگر از پارامتر igu=2 استفاده کنیم، پارامتر X-Frame-Options حذف شده و هکر به راحتی می*تواند از آن سوءاستفاده کند:

HTTP/2.0 200 OK
Alternate-Protocol: 4 4 3:quic,p=0.5
Cache-Control: private
Content-Encoding: gzip
Content-Length: 33936
Content-Type: text/html; charset=UTF-8
Date: Wed, 01 Apr 2015 0 9:5 8:3 0 GMT
Expires: Wed, 01 Apr 2015 0 9:5 8:3 0 GMT
Server: gws
[Set-Cookie: [redacted
X-XSS-Protection: 1; mode=block
X-Firefox-Spdy: h2-15

هکر با استفاده از کدهایی که اشاره شد قادر است نتایج جستجوی گوگل را در قالب کد iframe در وب*سایت خود قرار داد؛ در نهایت می*تواند با دستکاری کدهای صفحه*ی اول گوگل و قرار دادن کدهای دلخواه هود نتایج جستجوی نامطلوبی را برای کاربر به نمایش درآورد. گوگل پس از مطلع شدن از این نقص امنیتی سریعا آن را برطرف کرد.

چاپ این مطلب

  حمله هکرهای کشورهای عرب به سایت عارف
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۰ صبح - انجمن: هک و امنیت - بدون پاسخ

در پی حمله سایبری به سایت شخصی محمدرضا عارف، این سایت برای دقایقی هک شده بود که با پیگیری مسئولان فنی این سایت و جلوگیری ازحملات سایبری هکر ها، سایت عارف مجددا به حالت عادی بازگشت.

به گزارش پارس به نقل از ایلنا،مسئولان سایت با محکوم دانستن تصاویر توهین آمیز و اختلاف برانگیز گفته اند که پس از شناسایی منشا این حملات، اقدامات لازم برای پیگیری این مسئله انجام خواهند داد.

در صفحه هک شده سایت عارف این پیام آمده بود که «یمن برای همیشه عرب باقی می ماند» و «هر انگشتی که به سمت یمن دراز شود٬ قطع خواهد شد.»

شایان ذکر است بر اساس این گزارش در پیامی که در صفحه اول این سایت مجمع استاندارن منتشر شده بود٬ به کشورهای جهان هشدار داده شده که داعش (ایالات اسلامی) انتقام افرادی که توسط حکومت های جنایتکار کشته شده اند را خواهند گرفت و سرزمین های اسلامی را از دست دشمنان آزاد خواهند کرد.

پیش از این سایت مجمع استانداران ایران توسط گروهی که خود را «isis» می نامد٬ هک شده بود.

چاپ این مطلب

  استادان هک قانونی
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۹ صبح - انجمن: هک و امنیت - بدون پاسخ

دو جوان چینی به تازگی موفق شده اند تا هک قانونی را به مرحله جدیدی وارد سازند و به عنوان سریع ترین هکرهای کلاه سفید در کل جهان شناخته شوند.

به گزارش ایتنا از رایورز از motherboard.vice، این دو جوان چینی که لو جو هوی و جون مائو نام دارند، هر دو زیر ۳۰ سال سن دارند و از اعضای تیم مشهوری از هکرهای کلاه سفید چینی هستند که تیم Keen نام دارد.
این دو هکر به تازگی موفق شدند تا با ثبت یک رکورد ویژه و جدید، مباحث امنیتی موجود در نرم افزارهای سری فلش شرکت ادوبی را به لایه جدیدی وارد کنند.

از نمونه کارهای این دو نفر می توان به هک کردن نرم افزار ادوبی ریدر (نرم افزار اجرا کننده فایل های پی دی اف) در زمان کمتر از یک دقیقه و هک کردن نرم افزار ادوبی فلش پلیر در زمان ۳۰ ثانیه اشاره کرد که به عنوان رکوردهای جهانی در این رده محسوب می شوند.

شایان ذکر است که این افراد بابت این دو هک یاد شده موفق به دریافت جایزه ۸۸ هزار و ۵۰۰ دلاری شدند که بخش اعظم آن به هک مشهور و ۳۰ ثانیه ای ادبی فلش پلیر باز می گردد.
در این میان هر چند این دو هکر ممکن است برای دنیای وب بسیار خطرناک باشند ولی به نظر می رسد فعالیت های آنها کاملا مفید و در راستای شناسایی و رفع حفره های امنیتی است و به همین دلیل نیز نیازی به نگرانی از بابت توان بالای هک آنها وجود ندارد.

شایان ذکر است که این دو هکر جوان ممکن است به پروژه دیوار بزرگ چین ملحق شوند.
دیوار بزرگ چین در حقیقت یک پروژه ویژه است که در طی آن دولت چین قصد دارد تا تمامی اینترنت این کشور را در یک دیواره بزرگ از جنس فایروال محصور کرده و کنترل کامل اینترنت را بر عهده داشته باشد.

چاپ این مطلب

  آسیب پذیری اغلب افزونه های وردپرس در مقابل حملات xss
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۷ صبح - انجمن: هک و امنیت - بدون پاسخ

یکی از روش های نفوذ علیه وب گاه های برخط و اگر در یک وب گاه امکان بروز چنین حملاتی وجود داشته باشد، آن وب گاه را آسیب پذیر می گویند.

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , در این نوع حملات مهاجمان سایبری با تزریق اسکریپت های مخرب به وب گاه، در واقع بازدید کننده ی این وب گاه را هدف قرار می دهند و می توانند اطلاعات کاربران را به سرقت ببرند. XSS کوتاه شده ی عبارت Cross Site SCripting است، البته سرنام واقعی این عبارت به صورت CSS است که چون این مخفف در دنیای وب از چندین سال پیش استفاده می شده است، عبارت XSS جایگزین آن شده است.

واقعیت این است که آسیب پذیری XSS یکی از رایج ترین آسیب پذیری در وب گاه ها محسوب می شود. زمانی که وب گاه بر اساس یک سامانه ی مدیریت محتوا یا CMS توسعه پیدا کرده باشد، این آسیب پذیری می واند از طریق افزونه های به کار رفته در این CMS در وب گاه وجود داشته باشد. با همه ی این توضیحات تصور کنید، چندین میلیون وب گاه مبتنی بر سامانه ی مدیریت محتوای وردپرس وجود دارد و چندین هزار افزونه در این وب گاه ها به کار رفته است، اگر چندین افزونه به صورت مشترک دارای مشکلی باشند که آسیب پذیری XSS را به همراه داشته باشد، چه اتفاقی می افتد؟

یکی از توسعه دهندگان افزونه های وردپرس به نام Joost de Valk به تازگی با کشف یک مشکل مهم در بسیاری از افزونه ها، از جمله دو افزونه ای که خودش توسعه داده یعنی WordPress SEO و Google Analystic که توسط میلیون ها وب گاه استفاده می شود، هشداری در مورد آسیب پذیری XSS منتشر کرده است.

وردپرس نزدیک به ۴۰ هزار افزونه دارد و به همین دلیل امکان بررسی تک تک افزونه ها وجود ندارد، اما در بررسی های ٪۱ برتر، مشخص شده است که اغلب آن ها دارای آسیب پذیری XSS هستند و این نشان میدهد که احتمالاً در ٪۹۹ دیگر هم این آسیب پذیری وجود دارد.

فهرست برخی از افزونه های آسیب پذیر در ادامه آورده شده است:

Jetpack
WordPress SEO
Google Analytics by Yoast
All In one SEO
Gravity Forms
Multiple Plugins from Easy Digital Downloads
UpdraftPlus
WP-E-Commerce
WPTouch
Download Monitor
Related Posts for WordPress
My Calendar
P3 Profiler
Give
Multiple iThemes products including Builder and Exchange
Broken-Link-Checker
Ninja Forms

شما به عنوان یک مدیر وب گاه برای امنیت وب گاه خود چه برنامه ای دارید؟

ابتدا لازم است با مراجعه به wp-admin به روزرسانی های افزونه ها را دریافت کنید، سپس از یک دیواره ی آتش نرم افزاری استفاده کنید تا احتمال سوء استفاده از آسیب پذیری XSS را کاهش دهید.

دریافت وصله هایی که بعد از کشف یک آسیب پذیری معرفی می شود، بسیار ضروری است و نباید اعمال آن ها را به تعویق انداخت. همیشه به خاطر داشته باشید که شاید وب گاه شما خیلی مهم نباشد، اما یک مهاجم سایبری ترجیح می دهد هزاران وب گاه نه چندان
مهم داشته باشد و شاید وب گاه شما یکی از آنها باشد

چاپ این مطلب

  مراکز نظامی رژیم صهیونیستی هدف حمله ی سایبری قرار گرفت
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۴ صبح - انجمن: هک و امنیت - بدون پاسخ

خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند.

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است.

وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند)

به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد.

سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد.

به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند.

سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند.

البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد.

کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است.

شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.»

ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند.

پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.

چاپ این مطلب

  حمله هکرها به آیفون
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۱ صبح - انجمن: هک و امنیت - بدون پاسخ

آسیب ‏پذیری خطرناک سیستم عامل iOS 8 به مهاجمان امکان می‏دهد تا به گوشی‏ها و تبلت‏های مجهز به سیستم عامل یاد شده و از جمله آی فون حمله کنند.
بررسی های موسسه امنیتی Skycure نشان می‏دهد که این آسیب پذیری مربوط به نحوه مدیریت گواهی های SSL توسط سیستم عامل مذکور است که باعث می شود با دستکاری این گواهی ها بتوان از طریق متصل کردن گوشی ها و تبلت ها به شبکه های بی سیم قلابی به درون آنها نفوذ کرد.
اولین بار اطلاعاتی در مورد این آسیب پذیری موسوم به No iOS Zone در کنفرانس امنیتی RSA ارائه شد. هکرها برای سوءاستفاده از این مشکل ابتدا باید کنترل یک شبکه بی سیم را در دست گرفته و سپس گواهی های جعلی SSL را از همین طریق برای آی فون، آی پد یا آی پاد موردنظرشان ارسال کنند. در صورتی که چنین حمله ای از طریق یک شبکه بی سیم آلوده صورت بگیرد، خاموش کردن وای فای گوشی برای جلوگیری از تداوم حمله ناممکن شده و گوشی هم به طور مداوم روشن و خاموش می شود. تا به حال هیچ مورد عملی از این حمله گزارش نشده و شرکت Skycure اطلاعات فنی آن را در اختیار اپل گذاشته تا برای رفع مشکل اقدام کرد!

چاپ این مطلب