مهمان گرامی، خوشآمدید! |
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.
|
آمار انجمن |
» اعضا: 3,443
» آخرین عضو: posdvapeshop
» موضوعات انجمن: 10,221
» ارسالهای انجمن: 14,369
آمار کامل
|
کاربران آنلاین |
در حال حاضر 1216 کاربر آنلاین وجود دارد. » 0 عضو | 1216 مهمان ، ، Applebot
|
|
|
هکرهای روسی از چه روشی برای هک کردن کاخ سفید استفاده کرده اند؟ |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۱ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
تا به حال سئوال های زیادی در خصوص نحوه ی هک شدن کاخ سفید و افراد سیاسی مهم توسط هکرهای روسی مطرح شده که محققان امنیتی در FireEye پاسخ این سؤال را می دانند؛ طبق تحقیقات انجام شده این هکرها از اکسپلویت های خاص برای هک استفاده می کنند.
اکسپلویت در حقیقت، نفوذ بر اساس نتیجه گیری و گرفتن خروجی های حاصل از برنامه ها و ابزارها است. به عبارت دیگر اکسپلویت کدی برای سوء استفاده از حفره های امنیتی در برنامه های کاربردی سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل نرم افزارهای موجود در یک شبکه یا کامپیوتر است. اکسپلویت ها می توانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آن ها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری است.
۱۳ آوریل روز حمله گسترده هکرهای دولتی روسیه به کاخ سفید بود. اما این هکرها چگونه وارد فضای مجازی کاخ سفید شدند؟ حمله ی Zero Day یا حمله ی روز صفر یک حمله یا تهدید رایانه ای است که از آسیب پذیری در یک نرم افزار کاربردی که تا پیش از آن ناشناخته بوده است بهره جویی می کند؛ یعنی توسعه دهندگان برای رفع آسیب پذیری صفر روز فرصت داشته اند. پیش از آنکه توسعه دهنده ی نرم افزار هدف از آسیب پذیری آگاهی یابد، اکسپلویت صفرروزه توسط حمله کنندگان استفاده یا به اشتراک گذاشته می شود.
بر اساس گزارش محققان امنیتی در FireEye گروه هکرهای دولتی روسیه موسوم به APT28 با استفاده از اکسپلویت های کشف نشده روی فلش پلیر و ویندوز توانستند ۱۳ آوریل وارد سرورهای کاخ سفید شوند. درواقع حفره های کشف نشده که معمولا هکرها و نفوذکنندگان زودتر از کمپانی های سازنده به آن ها دست می یابند، عامل اصلی نحوه نفوذ به کاخ سفید اعلام شده است. این عملکرد همان حملات Zero day است.
کدهای نوشته شده توسط هکرهای APT28 به قدری ماهرانه طراحی شده که کمتر هکری می تواند بدون عملیات سازمان دهی شده و از قبل برنامه ریزی شده، چنین کاری کند. این گروه از سال ۲۰۰۷ توسط FireEye ردیابی شده و مشخص شده بدافزار نوشته شده توسط این گروه مختص جمع آوری اطلاعات از سایت های حکومتی و دولتی بوده است.
|
|
|
دردسر click jack برای گوگل |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۰ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
وگل در روز اول آوریل نسخه*ی برعکس سایت خود را راه اندازی کرده بود. این سایت آدرس com.google را داشته و زمانی که کاربران به آن رجوع می*کردند با نوشته*های برعکس شده* مواجه می*شدند. حال به نظر می*رسد این شوخی مشکلی جدی را برای گوگل به همراه دارد. دامنه com.google موجب ایجاد نقص امنیتی و حملات click-jacking شده است.
کلیک دزدی یا حملات Click jacking روش هوشمندانه*ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن یا فایلی ویروسی به کار می*گیرند. در این روش کاربر بدون این که بداند ممکن است با یک کلیک کردن ساده چه اتفاقات ناگواری برای سیستمش رخ بدهد، در دام هکرها می*افتد. این تکنیک به شکل*های مختلفی ظاهر می*شود؛ به عنوان مثال آگهی*های تبلیغاتی و یا جملاتی مانند «هرگز روی این فایل کلیک نکنید» که می*تواند هر کاربری از مبتدی گرفته تا پیشرفته را دچار وسوسه برای کلیک کردن کند. این حملات زمانی اتفاق می*افتد که قربانی تصور می*کند درحال کلیک بر روی موضوع خاصی است در حالی* که در واقع روی لینک دیگری کلیک می*کند.
آسیب*پذیری*های موجود هکرها را قادر می*کند تا تنظیمات جستجوی کاربر مانند فیلتر SafeSearch یا جستجوی ایمن را تغییر دهند. در صفحه اصلی گوگل یعنی google.com، تنظیمات کد X-Frame در این صفحه طوری تنظیم شده که مانع از نمایش این صفحه در سایر وب*سایت*ها با کد iframe می*شود؛ از طرفی گوگل در روز اول آوریل برای نمایش دادن نسخه*ی برعکس این سایت از پارامتر igu=2 استفاده کرده است. این پارامتر باعث شده که امکان نمایش برعکس سایت فراهم شود، اما یک مشکل دیگر را هم ایجاد کرده که آن هم باعث شده بود تا سرور تنظیمات هدر X-Frame را نادیده بگیرد. به همین دلیل هکرها به راحتی می*توانستند با استفاده از کد iframe در یک دامنه خارجی کاربران را برای تغییر تنظیمات جستجو فریب دهند.
در کدهای زیر می*توانید بک جستجوی گوگل را به همراه کد X-Frame مشاهده کنید:
HTTP/2.0 200 OK
Alternate-Protocol: 443:quic,p=0.5
Cache-Control: private
Content-Encoding: gzip
Content-Length: 35486
Content-Type: text/html; charset=UTF-8
Date: Wed, 01 Apr 2015 09 :5 4: 14 GMT
Expires: Wed, 01 Apr 2015 09 :54 :14 GMT
Server: gws
[Set-Cookie: [redacted
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
X-Firefox-Spdy: h2-15
حال همانند کدهای زیر اگر از پارامتر igu=2 استفاده کنیم، پارامتر X-Frame-Options حذف شده و هکر به راحتی می*تواند از آن سوءاستفاده کند:
HTTP/2.0 200 OK
Alternate-Protocol: 4 4 3:quic,p=0.5
Cache-Control: private
Content-Encoding: gzip
Content-Length: 33936
Content-Type: text/html; charset=UTF-8
Date: Wed, 01 Apr 2015 0 9:5 8:3 0 GMT
Expires: Wed, 01 Apr 2015 0 9:5 8:3 0 GMT
Server: gws
[Set-Cookie: [redacted
X-XSS-Protection: 1; mode=block
X-Firefox-Spdy: h2-15
هکر با استفاده از کدهایی که اشاره شد قادر است نتایج جستجوی گوگل را در قالب کد iframe در وب*سایت خود قرار داد؛ در نهایت می*تواند با دستکاری کدهای صفحه*ی اول گوگل و قرار دادن کدهای دلخواه هود نتایج جستجوی نامطلوبی را برای کاربر به نمایش درآورد. گوگل پس از مطلع شدن از این نقص امنیتی سریعا آن را برطرف کرد.
|
|
|
حمله هکرهای کشورهای عرب به سایت عارف |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۰ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
در پی حمله سایبری به سایت شخصی محمدرضا عارف، این سایت برای دقایقی هک شده بود که با پیگیری مسئولان فنی این سایت و جلوگیری ازحملات سایبری هکر ها، سایت عارف مجددا به حالت عادی بازگشت.
به گزارش پارس به نقل از ایلنا،مسئولان سایت با محکوم دانستن تصاویر توهین آمیز و اختلاف برانگیز گفته اند که پس از شناسایی منشا این حملات، اقدامات لازم برای پیگیری این مسئله انجام خواهند داد.
در صفحه هک شده سایت عارف این پیام آمده بود که «یمن برای همیشه عرب باقی می ماند» و «هر انگشتی که به سمت یمن دراز شود٬ قطع خواهد شد.»
شایان ذکر است بر اساس این گزارش در پیامی که در صفحه اول این سایت مجمع استاندارن منتشر شده بود٬ به کشورهای جهان هشدار داده شده که داعش (ایالات اسلامی) انتقام افرادی که توسط حکومت های جنایتکار کشته شده اند را خواهند گرفت و سرزمین های اسلامی را از دست دشمنان آزاد خواهند کرد.
پیش از این سایت مجمع استانداران ایران توسط گروهی که خود را «isis» می نامد٬ هک شده بود.
|
|
|
استادان هک قانونی |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۹ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
دو جوان چینی به تازگی موفق شده اند تا هک قانونی را به مرحله جدیدی وارد سازند و به عنوان سریع ترین هکرهای کلاه سفید در کل جهان شناخته شوند.
به گزارش ایتنا از رایورز از motherboard.vice، این دو جوان چینی که لو جو هوی و جون مائو نام دارند، هر دو زیر ۳۰ سال سن دارند و از اعضای تیم مشهوری از هکرهای کلاه سفید چینی هستند که تیم Keen نام دارد.
این دو هکر به تازگی موفق شدند تا با ثبت یک رکورد ویژه و جدید، مباحث امنیتی موجود در نرم افزارهای سری فلش شرکت ادوبی را به لایه جدیدی وارد کنند.
از نمونه کارهای این دو نفر می توان به هک کردن نرم افزار ادوبی ریدر (نرم افزار اجرا کننده فایل های پی دی اف) در زمان کمتر از یک دقیقه و هک کردن نرم افزار ادوبی فلش پلیر در زمان ۳۰ ثانیه اشاره کرد که به عنوان رکوردهای جهانی در این رده محسوب می شوند.
شایان ذکر است که این افراد بابت این دو هک یاد شده موفق به دریافت جایزه ۸۸ هزار و ۵۰۰ دلاری شدند که بخش اعظم آن به هک مشهور و ۳۰ ثانیه ای ادبی فلش پلیر باز می گردد.
در این میان هر چند این دو هکر ممکن است برای دنیای وب بسیار خطرناک باشند ولی به نظر می رسد فعالیت های آنها کاملا مفید و در راستای شناسایی و رفع حفره های امنیتی است و به همین دلیل نیز نیازی به نگرانی از بابت توان بالای هک آنها وجود ندارد.
شایان ذکر است که این دو هکر جوان ممکن است به پروژه دیوار بزرگ چین ملحق شوند.
دیوار بزرگ چین در حقیقت یک پروژه ویژه است که در طی آن دولت چین قصد دارد تا تمامی اینترنت این کشور را در یک دیواره بزرگ از جنس فایروال محصور کرده و کنترل کامل اینترنت را بر عهده داشته باشد.
|
|
|
آسیب پذیری اغلب افزونه های وردپرس در مقابل حملات xss |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۷ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
یکی از روش های نفوذ علیه وب گاه های برخط و اگر در یک وب گاه امکان بروز چنین حملاتی وجود داشته باشد، آن وب گاه را آسیب پذیر می گویند.
به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , در این نوع حملات مهاجمان سایبری با تزریق اسکریپت های مخرب به وب گاه، در واقع بازدید کننده ی این وب گاه را هدف قرار می دهند و می توانند اطلاعات کاربران را به سرقت ببرند. XSS کوتاه شده ی عبارت Cross Site SCripting است، البته سرنام واقعی این عبارت به صورت CSS است که چون این مخفف در دنیای وب از چندین سال پیش استفاده می شده است، عبارت XSS جایگزین آن شده است.
واقعیت این است که آسیب پذیری XSS یکی از رایج ترین آسیب پذیری در وب گاه ها محسوب می شود. زمانی که وب گاه بر اساس یک سامانه ی مدیریت محتوا یا CMS توسعه پیدا کرده باشد، این آسیب پذیری می واند از طریق افزونه های به کار رفته در این CMS در وب گاه وجود داشته باشد. با همه ی این توضیحات تصور کنید، چندین میلیون وب گاه مبتنی بر سامانه ی مدیریت محتوای وردپرس وجود دارد و چندین هزار افزونه در این وب گاه ها به کار رفته است، اگر چندین افزونه به صورت مشترک دارای مشکلی باشند که آسیب پذیری XSS را به همراه داشته باشد، چه اتفاقی می افتد؟
یکی از توسعه دهندگان افزونه های وردپرس به نام Joost de Valk به تازگی با کشف یک مشکل مهم در بسیاری از افزونه ها، از جمله دو افزونه ای که خودش توسعه داده یعنی WordPress SEO و Google Analystic که توسط میلیون ها وب گاه استفاده می شود، هشداری در مورد آسیب پذیری XSS منتشر کرده است.
وردپرس نزدیک به ۴۰ هزار افزونه دارد و به همین دلیل امکان بررسی تک تک افزونه ها وجود ندارد، اما در بررسی های ٪۱ برتر، مشخص شده است که اغلب آن ها دارای آسیب پذیری XSS هستند و این نشان میدهد که احتمالاً در ٪۹۹ دیگر هم این آسیب پذیری وجود دارد.
فهرست برخی از افزونه های آسیب پذیر در ادامه آورده شده است:
Jetpack
WordPress SEO
Google Analytics by Yoast
All In one SEO
Gravity Forms
Multiple Plugins from Easy Digital Downloads
UpdraftPlus
WP-E-Commerce
WPTouch
Download Monitor
Related Posts for WordPress
My Calendar
P3 Profiler
Give
Multiple iThemes products including Builder and Exchange
Broken-Link-Checker
Ninja Forms
شما به عنوان یک مدیر وب گاه برای امنیت وب گاه خود چه برنامه ای دارید؟
ابتدا لازم است با مراجعه به wp-admin به روزرسانی های افزونه ها را دریافت کنید، سپس از یک دیواره ی آتش نرم افزاری استفاده کنید تا احتمال سوء استفاده از آسیب پذیری XSS را کاهش دهید.
دریافت وصله هایی که بعد از کشف یک آسیب پذیری معرفی می شود، بسیار ضروری است و نباید اعمال آن ها را به تعویق انداخت. همیشه به خاطر داشته باشید که شاید وب گاه شما خیلی مهم نباشد، اما یک مهاجم سایبری ترجیح می دهد هزاران وب گاه نه چندان مهم داشته باشد و شاید وب گاه شما یکی از آنها باشد
|
|
|
مراکز نظامی رژیم صهیونیستی هدف حمله ی سایبری قرار گرفت |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۴ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند.
به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است.
وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند)
به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد.
سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد.
به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند.
سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند.
البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد.
کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است.
شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.»
ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند.
پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.
|
|
|
حمله هکرها به آیفون |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۱ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
آسیب پذیری خطرناک سیستم عامل iOS 8 به مهاجمان امکان میدهد تا به گوشیها و تبلتهای مجهز به سیستم عامل یاد شده و از جمله آی فون حمله کنند.
بررسی های موسسه امنیتی Skycure نشان میدهد که این آسیب پذیری مربوط به نحوه مدیریت گواهی های SSL توسط سیستم عامل مذکور است که باعث می شود با دستکاری این گواهی ها بتوان از طریق متصل کردن گوشی ها و تبلت ها به شبکه های بی سیم قلابی به درون آنها نفوذ کرد.
اولین بار اطلاعاتی در مورد این آسیب پذیری موسوم به No iOS Zone در کنفرانس امنیتی RSA ارائه شد. هکرها برای سوءاستفاده از این مشکل ابتدا باید کنترل یک شبکه بی سیم را در دست گرفته و سپس گواهی های جعلی SSL را از همین طریق برای آی فون، آی پد یا آی پاد موردنظرشان ارسال کنند. در صورتی که چنین حمله ای از طریق یک شبکه بی سیم آلوده صورت بگیرد، خاموش کردن وای فای گوشی برای جلوگیری از تداوم حمله ناممکن شده و گوشی هم به طور مداوم روشن و خاموش می شود. تا به حال هیچ مورد عملی از این حمله گزارش نشده و شرکت Skycure اطلاعات فنی آن را در اختیار اپل گذاشته تا برای رفع مشکل اقدام کرد!
|
|
|
هکرهای روسی ایمیل های اوباما را خوانده اند |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۰۹ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
یک روزنامه مشهور آمریکایی به نقل از مقام های رسمی نوشت، هکرهای روسی که سال گذشته به بخش های حساس سامانه رایانه ای کاخ سفید نفوذ کردند، توانسته اند ایمیل های غیر محرمانه رئیس جمهور آمریکا را بخوانند.
روزنامه نیویورک تایمز در مطلبی نوشت که مقام های کاخ سفید تاکید کرده اند که هیچ مدرکی از این مساله وجود ندارد که ایمیل شخصی باراک اوباما رئیس جمهور آمریکا هک شده است ولی هکرهای روسی توانسته اند ایمیل های طبقه بندی نشده و غیرمحرمانه اوباما را بخوانند. این واقعیت که بخشی از ارتباطات الکترونیکی اوباما در بین اطلاعاتی بوده هکرها به آن نفوذ کرده اند، یکی از مهمترین مسائلی است که تحقیقات در خصوص آن انجام شده است.
سخنگوی کاخ سفید حاضر به توضیح در خصوص این مساله نشده است ولی کاخ سفید پیش از این نفوذ هکرها به سامانه رایانه ای رئیس جمهور آمریکا را تایید کرده است. نفوذ هکرها سال گذشته انجام شده ولی اطلاعات طبقه بندی شده کاخ سفید در این حمله سایبری، آسیب ندیده است.
این روزنامه آمریکایی افزود: گرچه هیچ یک از شبکه های طبقه بندی کاخ سفید به خطر نیفتاده است ولی مقام های رسمی به این مساله اذعان کرده اند که سامانه های غیر طبقه بندی شده کاخ سفید نیز حاوی اطلاعات حساسی مثل ایمیل های رد و بدل شده با دیپلمات ها، برنامه های رئیس جمهور و مذاکره در مورد سیاست های آمریکا بوده است.
|
|
|
اکانت توئیتر و وب سایت تسلا هک شد |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۰۶ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
نقل قول: طبق انتشار یک توئیت بر روی توئیتر، تسلا دیگر کنترلی روی حساب کاربریش ندارد.
حدود چند ساعت پیش در اکانت توئیتر و وب سایت رسمی تسلا فعالیت های مشکوکی دیده شد که بر اساس آن توئیت عجیبی از اکانت توئیتر منتشر شد، در این توئیت اعلام شده که کمپانی تسلا دیگر هیچ کنترلی روی حساب کاربری توئیتر خود ندارد.
در توئیتی که از حساب کاربری تسلا منتشر شده، هکرها شماره تلفنی را توئیت کرده و گفته اند که هرکس با این شماره تلفن تماس بگیرد، یک خودروی رایگان از تسلا دریافت خواهد کرد.
پس از این توئیت نام کاربری تسلا به RIPPRGANG# تغییر یافت.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
وب سایت رسمی تسلا نیز شاهد فعالیت های مشکوک و در نهایت دیفیس بود:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
حساب کاربری توئیتر با نام rootworx@ چندین بار توئیتی را منتشر کرده که هیچ مسئولیتی را در قبال این هک قبول نمی کند.
این توئیت بخاطر شماره تلفنی که در اکانت رسمی توئیتر درج شده بود از سمت rootworx@ منتشر شد، زیرا شماره تلفن متعلق به این فرد بود.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
بسیاری از حساب های کاربری توئیتر و حتی صاحبان خود توئیتر نیز در طول زمان درگیر هک و حملات سایبری شده اند و معمولا این اتفاق برای اکثر کمپانی های بزرگ رخ می دهد.
از آنجایی که وب سایت تسلا به راحتی هک شده، به نظر می رسد رخنه امنیتی بزرگی در وب سایت این کمپانی وجود داشت.
پس از این هک، تسلا کنترل حساب کاربری توئیتر خود را به دست گرفت ولی هنوز وب سایت غیرفعال است.
پس از این هک، حساب کاربری ایلان ماسک نیز هک شد:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
|
|
|
حمله هکرهاي حامي شهداي يمن، به تلفن هاي همراه صهيونيستها |
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۰۵ صبح - انجمن: هک و امنیت
- بدون پاسخ
|
|
گروهی از هکرها در حمایت از شهدای یمن تلفن های همراه مشترکان در فلسطین اشغالی را هک کردند.
پایگاه اینترنتی شبکه دوم تلویزیون اسرائیل خبر داد این گروه که خود را «سجّیل(به کسر سین)» معرفی کرده است روز شنبه با ارسال( پیامی)، به تلفن های همراه مشترکان اسرائیلی حمله کرد و شماره منبع ارسال پیام نیز قابل رویت نبود.
در این خبر درباره متن ارسالی به تلفن های همراه آمده است،در عبارتی که برای مشترکان تلفن همراه اسرائیلی ارسال شد( برای احیای یادبود شهدای یمن می آییم) دیده می شد.
به گزارش خبرگزاری آسیا، یکی از مشترکان تلفن همراه در اسرائیل می گوید:« وقتی این پیام را دریافت کردم به شدت ترسیدم، معتقدم منبع ارسال این پیام حزب الله است.»
برخی منابع که در بخش حفاظت از اطلاعات اینترنتی فعالیت می کنند معتقدند گروه سجیل متشکل از هکرهای معروفی است که در سالهای اخیر بارها به پایگاههای اینترنتی در اسرائیل حمله کرده است
|
|
|
|