شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,336
» آخرین عضو: mrrsz12
» موضوعات انجمن: 9,920
» ارسال‌های انجمن: 14,038

آمار کامل

کاربران آنلاین
در حال حاضر 392 کاربر آنلاین وجود دارد.
» 0 عضو | 392 مهمان
،

آخرین موضوع‌ها
منظور از استاندارد آلایند...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: tehranyekta
6 ساعت پیش
» پاسخ: 0
» بازدید: 4
دنبال بورسیه برای رشته طر...
انجمن: قوانین تحصیل و مهاجرت
آخرین ارسال توسط: سزار
7 ساعت پیش
» پاسخ: 0
» بازدید: 4
قصد تحصیل در خارج از کشور...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: الیزابت
8 ساعت پیش
» پاسخ: 0
» بازدید: 8
تولید کننده ی ساندویچ پان...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: negar.pa
8 ساعت پیش
» پاسخ: 0
» بازدید: 7
درد بعد از لابیاپلاستی
انجمن: پزشکی
آخرین ارسال توسط: fariba555
11 ساعت پیش
» پاسخ: 0
» بازدید: 5
تفاوت های کارت های اعتبار...
انجمن: فین تک ها و خدمات مالی
آخرین ارسال توسط: mrrsz12
11 ساعت پیش
» پاسخ: 1
» بازدید: 704
قیمت ساندویچ پانل چگونه م...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: negar.pa
۰۳/۲/۲۰، ۱۱:۱۲ صبح
» پاسخ: 0
» بازدید: 16
تحصیل رایگان در چه کشورها...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: didmana
۰۳/۲/۱۹، ۰۴:۲۸ عصر
» پاسخ: 0
» بازدید: 23
آموزش صفر تا صد نصب پارک...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: faryas
۰۳/۲/۱۸، ۰۷:۱۰ عصر
» پاسخ: 0
» بازدید: 20
راه های شستشو، نظافت و تم...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: faryas
۰۳/۲/۱۸، ۰۷:۰۶ عصر
» پاسخ: 0
» بازدید: 22
پارکت گرون تره یا سرامیک؟...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: faryas
۰۳/۲/۱۸، ۰۷:۰۲ عصر
» پاسخ: 0
» بازدید: 20
تزریق فیلر، راهی آسان برا...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: سزار
۰۳/۲/۱۸، ۰۶:۱۲ عصر
» پاسخ: 1
» بازدید: 80
جدیدترین روش های افزایش م...
انجمن: شبکه های اجتماعی
آخرین ارسال توسط: noramohammadi
۰۳/۲/۱۸، ۱۲:۴۰ صبح
» پاسخ: 0
» بازدید: 28
کارپلی چیست؟
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: enasb
۰۳/۲/۱۷، ۱۲:۴۷ عصر
» پاسخ: 0
» بازدید: 24
مریلا هانی فروشگاه اینترن...
انجمن: برند و برندسازی
آخرین ارسال توسط: toildghaza
۰۳/۲/۱۶، ۰۹:۲۰ عصر
» پاسخ: 1
» بازدید: 69

 
  دردسر click jack برای گوگل
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۰ صبح - انجمن: هک و امنیت - بدون پاسخ

وگل در روز اول آوریل نسخه*ی برعکس سایت خود را راه اندازی کرده بود. این سایت آدرس com.google را داشته و زمانی که کاربران به آن رجوع می*کردند با نوشته*های برعکس شده* مواجه می*شدند. حال به نظر می*رسد این شوخی مشکلی جدی را برای گوگل به همراه دارد. دامنه com.google موجب ایجاد نقص امنیتی و حملات click-jacking شده است.

کلیک دزدی یا حملات Click jacking روش هوشمندانه*ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن یا فایلی ویروسی به کار می*گیرند. در این روش کاربر بدون این که بداند ممکن است با یک کلیک کردن ساده چه اتفاقات ناگواری برای سیستمش رخ بدهد، در دام هکرها می*افتد. این تکنیک به شکل*های مختلفی ظاهر می*شود؛ به عنوان مثال آگهی*های تبلیغاتی و یا جملاتی مانند «هرگز روی این فایل کلیک نکنید» که می*تواند هر کاربری از مبتدی گرفته تا پیشرفته را دچار وسوسه برای کلیک کردن کند. این حملات زمانی اتفاق می*افتد که قربانی تصور می*کند درحال کلیک بر روی موضوع خاصی است در حالی* که در واقع روی لینک دیگری کلیک می*کند.

آسیب*پذیری*های موجود هکرها را قادر می*کند تا تنظیمات جستجوی کاربر مانند فیلتر SafeSearch یا جستجوی ایمن را تغییر دهند. در صفحه اصلی گوگل یعنی google.com، تنظیمات کد X-Frame در این صفحه طوری تنظیم شده که مانع از نمایش این صفحه در سایر وب*سایت*ها با کد iframe می*شود؛ از طرفی گوگل در روز اول آوریل برای نمایش دادن نسخه*ی برعکس این سایت از پارامتر igu=2 استفاده کرده است. این پارامتر باعث شده که امکان نمایش برعکس سایت فراهم شود، اما یک مشکل دیگر را هم ایجاد کرده که آن هم باعث شده بود تا سرور تنظیمات هدر X-Frame را نادیده بگیرد. به همین دلیل هکرها به راحتی می*توانستند با استفاده از کد iframe در یک دامنه خارجی کاربران را برای تغییر تنظیمات جستجو فریب دهند.

در کدهای زیر می*توانید بک جستجوی گوگل را به همراه کد X-Frame مشاهده کنید:

HTTP/2.0 200 OK
Alternate-Protocol: 443:quic,p=0.5
Cache-Control: private
Content-Encoding: gzip
Content-Length: 35486
Content-Type: text/html; charset=UTF-8
Date: Wed, 01 Apr 2015 09 :5 4: 14 GMT
Expires: Wed, 01 Apr 2015 09 :54 :14 GMT
Server: gws
[Set-Cookie: [redacted
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
X-Firefox-Spdy: h2-15

حال همانند کدهای زیر اگر از پارامتر igu=2 استفاده کنیم، پارامتر X-Frame-Options حذف شده و هکر به راحتی می*تواند از آن سوءاستفاده کند:

HTTP/2.0 200 OK
Alternate-Protocol: 4 4 3:quic,p=0.5
Cache-Control: private
Content-Encoding: gzip
Content-Length: 33936
Content-Type: text/html; charset=UTF-8
Date: Wed, 01 Apr 2015 0 9:5 8:3 0 GMT
Expires: Wed, 01 Apr 2015 0 9:5 8:3 0 GMT
Server: gws
[Set-Cookie: [redacted
X-XSS-Protection: 1; mode=block
X-Firefox-Spdy: h2-15

هکر با استفاده از کدهایی که اشاره شد قادر است نتایج جستجوی گوگل را در قالب کد iframe در وب*سایت خود قرار داد؛ در نهایت می*تواند با دستکاری کدهای صفحه*ی اول گوگل و قرار دادن کدهای دلخواه هود نتایج جستجوی نامطلوبی را برای کاربر به نمایش درآورد. گوگل پس از مطلع شدن از این نقص امنیتی سریعا آن را برطرف کرد.

چاپ این مطلب

  حمله هکرهای کشورهای عرب به سایت عارف
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۲۰ صبح - انجمن: هک و امنیت - بدون پاسخ

در پی حمله سایبری به سایت شخصی محمدرضا عارف، این سایت برای دقایقی هک شده بود که با پیگیری مسئولان فنی این سایت و جلوگیری ازحملات سایبری هکر ها، سایت عارف مجددا به حالت عادی بازگشت.

به گزارش پارس به نقل از ایلنا،مسئولان سایت با محکوم دانستن تصاویر توهین آمیز و اختلاف برانگیز گفته اند که پس از شناسایی منشا این حملات، اقدامات لازم برای پیگیری این مسئله انجام خواهند داد.

در صفحه هک شده سایت عارف این پیام آمده بود که «یمن برای همیشه عرب باقی می ماند» و «هر انگشتی که به سمت یمن دراز شود٬ قطع خواهد شد.»

شایان ذکر است بر اساس این گزارش در پیامی که در صفحه اول این سایت مجمع استاندارن منتشر شده بود٬ به کشورهای جهان هشدار داده شده که داعش (ایالات اسلامی) انتقام افرادی که توسط حکومت های جنایتکار کشته شده اند را خواهند گرفت و سرزمین های اسلامی را از دست دشمنان آزاد خواهند کرد.

پیش از این سایت مجمع استانداران ایران توسط گروهی که خود را «isis» می نامد٬ هک شده بود.

چاپ این مطلب

  استادان هک قانونی
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۹ صبح - انجمن: هک و امنیت - بدون پاسخ

دو جوان چینی به تازگی موفق شده اند تا هک قانونی را به مرحله جدیدی وارد سازند و به عنوان سریع ترین هکرهای کلاه سفید در کل جهان شناخته شوند.

به گزارش ایتنا از رایورز از motherboard.vice، این دو جوان چینی که لو جو هوی و جون مائو نام دارند، هر دو زیر ۳۰ سال سن دارند و از اعضای تیم مشهوری از هکرهای کلاه سفید چینی هستند که تیم Keen نام دارد.
این دو هکر به تازگی موفق شدند تا با ثبت یک رکورد ویژه و جدید، مباحث امنیتی موجود در نرم افزارهای سری فلش شرکت ادوبی را به لایه جدیدی وارد کنند.

از نمونه کارهای این دو نفر می توان به هک کردن نرم افزار ادوبی ریدر (نرم افزار اجرا کننده فایل های پی دی اف) در زمان کمتر از یک دقیقه و هک کردن نرم افزار ادوبی فلش پلیر در زمان ۳۰ ثانیه اشاره کرد که به عنوان رکوردهای جهانی در این رده محسوب می شوند.

شایان ذکر است که این افراد بابت این دو هک یاد شده موفق به دریافت جایزه ۸۸ هزار و ۵۰۰ دلاری شدند که بخش اعظم آن به هک مشهور و ۳۰ ثانیه ای ادبی فلش پلیر باز می گردد.
در این میان هر چند این دو هکر ممکن است برای دنیای وب بسیار خطرناک باشند ولی به نظر می رسد فعالیت های آنها کاملا مفید و در راستای شناسایی و رفع حفره های امنیتی است و به همین دلیل نیز نیازی به نگرانی از بابت توان بالای هک آنها وجود ندارد.

شایان ذکر است که این دو هکر جوان ممکن است به پروژه دیوار بزرگ چین ملحق شوند.
دیوار بزرگ چین در حقیقت یک پروژه ویژه است که در طی آن دولت چین قصد دارد تا تمامی اینترنت این کشور را در یک دیواره بزرگ از جنس فایروال محصور کرده و کنترل کامل اینترنت را بر عهده داشته باشد.

چاپ این مطلب

  آسیب پذیری اغلب افزونه های وردپرس در مقابل حملات xss
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۷ صبح - انجمن: هک و امنیت - بدون پاسخ

یکی از روش های نفوذ علیه وب گاه های برخط و اگر در یک وب گاه امکان بروز چنین حملاتی وجود داشته باشد، آن وب گاه را آسیب پذیر می گویند.

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , در این نوع حملات مهاجمان سایبری با تزریق اسکریپت های مخرب به وب گاه، در واقع بازدید کننده ی این وب گاه را هدف قرار می دهند و می توانند اطلاعات کاربران را به سرقت ببرند. XSS کوتاه شده ی عبارت Cross Site SCripting است، البته سرنام واقعی این عبارت به صورت CSS است که چون این مخفف در دنیای وب از چندین سال پیش استفاده می شده است، عبارت XSS جایگزین آن شده است.

واقعیت این است که آسیب پذیری XSS یکی از رایج ترین آسیب پذیری در وب گاه ها محسوب می شود. زمانی که وب گاه بر اساس یک سامانه ی مدیریت محتوا یا CMS توسعه پیدا کرده باشد، این آسیب پذیری می واند از طریق افزونه های به کار رفته در این CMS در وب گاه وجود داشته باشد. با همه ی این توضیحات تصور کنید، چندین میلیون وب گاه مبتنی بر سامانه ی مدیریت محتوای وردپرس وجود دارد و چندین هزار افزونه در این وب گاه ها به کار رفته است، اگر چندین افزونه به صورت مشترک دارای مشکلی باشند که آسیب پذیری XSS را به همراه داشته باشد، چه اتفاقی می افتد؟

یکی از توسعه دهندگان افزونه های وردپرس به نام Joost de Valk به تازگی با کشف یک مشکل مهم در بسیاری از افزونه ها، از جمله دو افزونه ای که خودش توسعه داده یعنی WordPress SEO و Google Analystic که توسط میلیون ها وب گاه استفاده می شود، هشداری در مورد آسیب پذیری XSS منتشر کرده است.

وردپرس نزدیک به ۴۰ هزار افزونه دارد و به همین دلیل امکان بررسی تک تک افزونه ها وجود ندارد، اما در بررسی های ٪۱ برتر، مشخص شده است که اغلب آن ها دارای آسیب پذیری XSS هستند و این نشان میدهد که احتمالاً در ٪۹۹ دیگر هم این آسیب پذیری وجود دارد.

فهرست برخی از افزونه های آسیب پذیر در ادامه آورده شده است:

Jetpack
WordPress SEO
Google Analytics by Yoast
All In one SEO
Gravity Forms
Multiple Plugins from Easy Digital Downloads
UpdraftPlus
WP-E-Commerce
WPTouch
Download Monitor
Related Posts for WordPress
My Calendar
P3 Profiler
Give
Multiple iThemes products including Builder and Exchange
Broken-Link-Checker
Ninja Forms

شما به عنوان یک مدیر وب گاه برای امنیت وب گاه خود چه برنامه ای دارید؟

ابتدا لازم است با مراجعه به wp-admin به روزرسانی های افزونه ها را دریافت کنید، سپس از یک دیواره ی آتش نرم افزاری استفاده کنید تا احتمال سوء استفاده از آسیب پذیری XSS را کاهش دهید.

دریافت وصله هایی که بعد از کشف یک آسیب پذیری معرفی می شود، بسیار ضروری است و نباید اعمال آن ها را به تعویق انداخت. همیشه به خاطر داشته باشید که شاید وب گاه شما خیلی مهم نباشد، اما یک مهاجم سایبری ترجیح می دهد هزاران وب گاه نه چندان
مهم داشته باشد و شاید وب گاه شما یکی از آنها باشد

چاپ این مطلب

  مراکز نظامی رژیم صهیونیستی هدف حمله ی سایبری قرار گرفت
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۴ صبح - انجمن: هک و امنیت - بدون پاسخ

خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند.

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است.

وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند)

به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد.

سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد.

به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند.

سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند.

البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد.

کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است.

شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.»

ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند.

پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.

چاپ این مطلب

  حمله هکرها به آیفون
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۱۱ صبح - انجمن: هک و امنیت - بدون پاسخ

آسیب ‏پذیری خطرناک سیستم عامل iOS 8 به مهاجمان امکان می‏دهد تا به گوشی‏ها و تبلت‏های مجهز به سیستم عامل یاد شده و از جمله آی فون حمله کنند.
بررسی های موسسه امنیتی Skycure نشان می‏دهد که این آسیب پذیری مربوط به نحوه مدیریت گواهی های SSL توسط سیستم عامل مذکور است که باعث می شود با دستکاری این گواهی ها بتوان از طریق متصل کردن گوشی ها و تبلت ها به شبکه های بی سیم قلابی به درون آنها نفوذ کرد.
اولین بار اطلاعاتی در مورد این آسیب پذیری موسوم به No iOS Zone در کنفرانس امنیتی RSA ارائه شد. هکرها برای سوءاستفاده از این مشکل ابتدا باید کنترل یک شبکه بی سیم را در دست گرفته و سپس گواهی های جعلی SSL را از همین طریق برای آی فون، آی پد یا آی پاد موردنظرشان ارسال کنند. در صورتی که چنین حمله ای از طریق یک شبکه بی سیم آلوده صورت بگیرد، خاموش کردن وای فای گوشی برای جلوگیری از تداوم حمله ناممکن شده و گوشی هم به طور مداوم روشن و خاموش می شود. تا به حال هیچ مورد عملی از این حمله گزارش نشده و شرکت Skycure اطلاعات فنی آن را در اختیار اپل گذاشته تا برای رفع مشکل اقدام کرد!

چاپ این مطلب

  هکرهای روسی ایمیل های اوباما را خوانده اند
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۰۹ صبح - انجمن: هک و امنیت - بدون پاسخ

یک روزنامه مشهور آمریکایی به نقل از مقام های رسمی نوشت، هکرهای روسی که سال گذشته به بخش های حساس سامانه رایانه ای کاخ سفید نفوذ کردند، توانسته اند ایمیل های غیر محرمانه رئیس جمهور آمریکا را بخوانند.

روزنامه نیویورک تایمز در مطلبی نوشت که مقام های کاخ سفید تاکید کرده اند که هیچ مدرکی از این مساله وجود ندارد که ایمیل شخصی باراک اوباما رئیس جمهور آمریکا هک شده است ولی هکرهای روسی توانسته اند ایمیل های طبقه بندی نشده و غیرمحرمانه اوباما را بخوانند. این واقعیت که بخشی از ارتباطات الکترونیکی اوباما در بین اطلاعاتی بوده هکرها به آن نفوذ کرده اند، یکی از مهمترین مسائلی است که تحقیقات در خصوص آن انجام شده است.

سخنگوی کاخ سفید حاضر به توضیح در خصوص این مساله نشده است ولی کاخ سفید پیش از این نفوذ هکرها به سامانه رایانه ای رئیس جمهور آمریکا را تایید کرده است. نفوذ هکرها سال گذشته انجام شده ولی اطلاعات طبقه بندی شده کاخ سفید در این حمله سایبری، آسیب ندیده است.

این روزنامه آمریکایی افزود: گرچه هیچ یک از شبکه های طبقه بندی کاخ سفید به خطر نیفتاده است ولی مقام های رسمی به این مساله اذعان کرده اند که سامانه های غیر طبقه بندی شده کاخ سفید نیز حاوی اطلاعات حساسی مثل ایمیل های رد و بدل شده با دیپلمات ها، برنامه های رئیس جمهور و مذاکره در مورد سیاست های آمریکا بوده است.

چاپ این مطلب

  اکانت توئیتر و وب سایت تسلا هک شد
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۰۶ صبح - انجمن: هک و امنیت - بدون پاسخ

نقل قول: طبق انتشار یک توئیت بر روی توئیتر، تسلا دیگر کنترلی روی حساب کاربریش ندارد.

حدود چند ساعت پیش در اکانت توئیتر و وب سایت رسمی تسلا فعالیت های مشکوکی دیده شد که بر اساس آن توئیت عجیبی از اکانت توئیتر منتشر شد، در این توئیت اعلام شده که کمپانی تسلا دیگر هیچ کنترلی روی حساب کاربری توئیتر خود ندارد.
در توئیتی که از حساب کاربری تسلا منتشر شده، هکرها شماره تلفنی را توئیت کرده و گفته اند که هرکس با این شماره تلفن تماس بگیرد، یک خودروی رایگان از تسلا دریافت خواهد کرد.
پس از این توئیت نام کاربری تسلا به RIPPRGANG# تغییر یافت.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.


وب سایت رسمی تسلا نیز شاهد فعالیت های مشکوک و در نهایت دیفیس بود:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.


حساب کاربری توئیتر با نام rootworx@ چندین بار توئیتی را منتشر کرده که هیچ مسئولیتی را در قبال این هک قبول نمی کند.

این توئیت بخاطر شماره تلفنی که در اکانت رسمی توئیتر درج شده بود از سمت rootworx@ منتشر شد، زیرا شماره تلفن متعلق به این فرد بود.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.


بسیاری از حساب های کاربری توئیتر و حتی صاحبان خود توئیتر نیز در طول زمان درگیر هک و حملات سایبری شده اند و معمولا این اتفاق برای اکثر کمپانی های بزرگ رخ می دهد.

از آنجایی که وب سایت تسلا به راحتی هک شده، به نظر می رسد رخنه امنیتی بزرگی در وب سایت این کمپانی وجود داشت.

پس از این هک، تسلا کنترل حساب کاربری توئیتر خود را به دست گرفت ولی هنوز وب سایت غیرفعال است.

پس از این هک، حساب کاربری ایلان ماسک نیز هک شد:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  حمله هکرهاي حامي شهداي يمن، به تلفن هاي همراه صهيونيستها
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۰۵ صبح - انجمن: هک و امنیت - بدون پاسخ

گروهی از هکرها در حمایت از شهدای یمن تلفن های همراه مشترکان در فلسطین اشغالی را هک کردند.
پایگاه اینترنتی شبکه دوم تلویزیون اسرائیل خبر داد این گروه که خود را «سجّیل(به کسر سین)» معرفی کرده است روز شنبه با ارسال( پیامی)، به تلفن های همراه مشترکان اسرائیلی حمله کرد و شماره منبع ارسال پیام نیز قابل رویت نبود.
در این خبر درباره متن ارسالی به تلفن های همراه آمده است،در عبارتی که برای مشترکان تلفن همراه اسرائیلی ارسال شد( برای احیای یادبود شهدای یمن می آییم) دیده می شد.
به گزارش خبرگزاری آسیا، یکی از مشترکان تلفن همراه در اسرائیل می گوید:« وقتی این پیام را دریافت کردم به شدت ترسیدم، معتقدم منبع ارسال این پیام حزب الله است.»
برخی منابع که در بخش حفاظت از اطلاعات اینترنتی فعالیت می کنند معتقدند گروه سجیل متشکل از هکرهای معروفی است که در سالهای اخیر بارها به پایگاههای اینترنتی در اسرائیل حمله کرده است

چاپ این مطلب

  هک کردن ربات های جراح؛ چالش تازه دنیای فناوری
ارسال کننده: saberi - ۹۴/۴/۲۸، ۰۱:۰۳ صبح - انجمن: هک و امنیت - بدون پاسخ

استفاده از ربات ها برای انجام فعالیت های پزشکی و پرستاری می تواند جان بیمار را به خطر بیندازد.

محققان می گویند موفق به حمله سایبری به یک ربات جراح شده و به سادگی کنترل آن را در جریان جراحی به دست گرفته و با این کار کنترل آن را از دست پزشکان مسئول خارج کرده اند.

به گزارش ایتنا از فارس، این ربات که Raven II نام دارد به دنبال حمله ای ساده از نوع Dos از کنترل خارج شده است.

با توجه به افزایش استفاده از ربات ها برای انجام فعالیت های پرستاری، پزشکی و آزمایشگاهی هک کردن آنها و سوءاستفاده از این محصولات می تواند جان بیماران و سلامت افراد بستری شده را به خطر بیندازد.

موفقیت این حمله سایبری امنیت جراحی های رباتیک که از طریق اینترنت و از راه دور کنترل می شوند را با چالش های جدی مواجه کرده است.

این نوع جراحی که به telesurgery مشهور شده به جراح امکان می دهد تا با استفاده از یک سیستم رباتیک و از راه دور اقدامات لازم را بر روی یک بیمار انجام دهد.

از این روش جراحی برای مداوای بیماران در نقاط دور افتاده و در جریان سوانح و بلایای طبیعی استفاده می شود و با توجه به افزایش ۲۰ درصدی خرید ربات های جراح انتظار می رود پزشکان زیادی از این مدل جراحی استقبال کنند، اما مشکل امنیت جراحی های یاد شده هنوز حل نشده است.

مشکل مذکور ربات های جراح را به سلاحی مرگبار برای آسیب زدن به بیماران مبدل می کند.

محققان دانشکده های مهندسی برق و رایانه دانشگاه واشنگتن می گویند این وضعیت مشابه با استفاده از بدافزار استاکس نت برای خرابکاری در تاسیسات هسته ای ایران است.

آنان با حمله سایبری به ربات Raven II حتی توانستند سیستم توقف اضطراری آن موسوم به E-stop را هم از کار بیندازند تا افراد حضار در محل هم نتوانند جلوی اقدامات تخریبی ربات را بگیرند.

ربات یاد شده دارای دو بازو با سرپنجه های ظریف برای در دست گرفتن ابزار جراحی است و دستورات لازم را از طریق اینترنت دریافت می کند.

ربات مذکور از طریق رایانه و سیستم عامل خاصی موسوم به Robot Operating System (ROS) کنترل می شود.

این سیستم عامل متن باز از پروتکل هایی عمومی بهره می گیرد که دستکاری و کنترل آنها توسط هکرها به سادگی ممکن است.

با این کار ربات دستورات جراح اصلی را نادیده گرفته و به طور موقت یا دائمی از دستورات هکرها پیروی می کند.

هکرها حتی می توانند در سرعت حرکت بازوهای ربات اختلال ایجاد کنند و همین کار برای وارد آوردن آسیب های غیرقابل جبران به سلامت ربات کافی است.

چاپ این مطلب