شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1886
گسترش بدافزار بانکی اندروید از طریق ربودن DNS مودم
هکرها تنظیمات DNS را در روترهای آسیب پذیر و روترهایی که امنیت پایینی دارند می ربایند.

[align=justify]محققان امنیتی به تازگی درمورد کمیپین بدافزاری هشدار داده اند که روترهای اینترنتی را برای گسترش بدافزار بانکی اندروید ربوده و قادر است اطلاعات حساس کاربران، اعتبار لوگین و رمز پنهان آنها برای احراز هویت دومرحله ای به سرقت ببرند. به منظور فریب دادن قربانیان برای نصب بدافزار اندرویدی که Roaming Mantis نام دارد، هکرها تنظیمات DNS را در روترهای آسیب پذیر
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1530
معرفی آسیب پذیری های تحت وب
در این مقاله قصد داریم به آسیب پذیری های موجود در وب و سیستم های تحت وب که ممکن هست خیلی از سایت ها سیستم های تحت وب دچار آن شوند، اشاره کنیم.

1) Injection :
حملات تزریق یا اینجکشن زمانی رخ میدهد که برنامه های کاربردی تحت وب بدون اعتبار سنجی و انجام آنالیز رویquery ها یا داده های ورودی ، اقدام به پردازش داده های وارد شده میکنند ، بسیاری از حملات رایج تزریق رو در زیر لیست شده اند:
[align=justify]
  • پرس و جو ه
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1420
دور زدن احراز هویت دو مرحله ای
هکرها روشی تازه فرا گرفته اند که به وسیله آن، احراز هویت دو مرحله ای را تحت الشعاع قرار می دهند.
تاکنون بارها در اخبار و رسانه ها به واکاوی و بررسی وضعیت امنیت احراز هویت دو مرحله ‌ای پرداخته شده و در برخی مواقع، غیرقابل نفوذ بودن این احراز هویت‌ها در بعضی سرویس‌ها مطرح شده است. البته در همه‌ی موارد، با فرض این مسئله که کاربران از دستگاه تلفن همراه خود، به خوبی مراقبت می‌کنند، امنیت احراز هویت دو مرحله‌ای تأیید شده است.
[align=justify]
بیشتر برنا
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 4227
هک جدید از طریق واتس اپ به روش فیشینگ و هایجک
[align=justify]حمله جدید فیشینگ از طریق واتس اپ

دوستان گرامی امروز متوجه شدیم که حمله جدید فیشینگ (Phishing) و هایجک(هک گوشی از طریق لینک) (Highjack) توسط گروهی از طریق پیام رسان واتساپ شکل گرفته و در حال توزیع گسترده در شبکه های مجازی است.

در این حمله نفوذگر با ارسال پیامی مبنی بر اهدای 75 خودرو BMW به خاطر تولد 75 سالگی این شرکت برای کسانی که در نظرسنجی آنها شرکت کنند، سعی در ترغیب کاربران به کلیک بر روی لینک ارسالی را دارند.
سایت مورد نظر یک سایت جعلی با دامنه شبیه به سایت BMW
نویسنده: سحر - پاسخ‌ها: 0 - بازدید‌ها: 1537
سامانه مسابقات کشف باگ و آسیب‌پذیری محصولات IT در ایران با نام کلا
سامانه‌ی کلاه سفید در راستای ارتقاء امنیت سامانه‌های فناوری اطلاعات، به‌عنوان اولین سامانه‌ی مسابقات کشف باگ و آسیب‌پذیری در ایران با همکاری مرکز پژوهشی آپای دانشگاه صنعتی امیرکبیر راه‌اندازی شد.

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]یکی از راهکارهای ارتقاء امنیت اطلاعات در کسب‌وکارهای اینترنتی، انجام تست‌های امنیتی دوره‌ای و کشف باگ‌ها و آسیب‌پذیری‌ها، پیش از سوءاستفاده از آن‌ها توسط نفوذگران است. در ایران از زمان پیدایش
نویسنده: سحر - پاسخ‌ها: 0 - بازدید‌ها: 1997
اینستاگرام در حال ساخت احراز هویت دو مرحله‌ای غیر مبتنی بر پیام ک
احراز هویت مبتنی بر پیام کوتاه روشی غیر ایمن برای محافظت از حساب‌های کاربری اینترنتی است و اینستاگرام به همین دلیل مشغول ساخت سیستم احراز هویت تازه‌ای است.

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]هکرها می‌توانند با دزدیدن شماره‌ی تلفن افراد و اختصاص مجدد آن به سیم کارتی دیگر، نسبت به تغییر گذرواژه‌ها اقدام کنند و اینستاگرام کاربران و دیگر حساب‌های آن‌ها را از این طریق به‌سرقت ببرند. همان‌طور که وب‌سایت Motherboard در مقاله‌
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 2097
آشنایی با رات اندروید و جلوگیری از هک گوشی
یکی از شیوه های هک گوشی های اندروید، ساخت رات اندروید و استفاده از این برنامه ها می باشد. هکر با استفاده از برنامه هایی که اقدام به ساخت فایل های رات (RAT) می کنند، یک فایل رات ساخته و سپس روی گوشی قربانی نصب می نماید. سپس هکر با استفاده از برنامه ساخته شده، اقدام به هک و سرقت اطلاعات فرد هک شده می نماید. در ادامه مقاله با ما همراه باشید.

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]رات اندروید چیست؟
[b]رات
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 2566
نرم افزار هک وای فای چگونه کار می کند و چطور از هک شدن مودم جلوگیری
[align=justify]یکی از روش های مورد استفاده اکثر هکرهای مبتدی و حتی ماهر برای دسترسی غیر مجاز به منابع دیگران، استفاده از نرم افزارهای هک می باشد. این برنامه ها، معمولا توسط هکرهای حرفه ای، برای مقاصدی خاص نوشته و طراحی شده است. نمونه اینگونه برنامه ها بسیار زیاد بوده و به راحتی می توان با اندکی جستجو در سایت های مختلف به فایل اصلی برنامه یا کسانی که این برنامه را در اختیار دارند، دسترسی پیدا کرد. یکی از این برنامه ها که اتفاقا از جمله پر کاربردترین و پر استفاده ترین برنامه های هک می باشد، نرم اف
نویسنده: saberi - پاسخ‌ها: 4 - بازدید‌ها: 1812
حمله MITM یا مرد میانی چیست؟
حمله Man In The Middle (یا MITM ، MitM ، MIM یا MITMA ) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است.
[align=justify]MITM  یا مرد میانی ، یک از متدهای هکینگ است که هکر در آن در یک نقطه میانی بین مبداء و مقصد قرار می گیرد و شروع به جاسوسی اطلاعات کاربران می کند . ترافیک های عبوری شبکه توسط هکر جمع آوری شده و هکر با این
نویسنده: saberi - پاسخ‌ها: 4 - بازدید‌ها: 1954
فیلترشکن SuperVPN را از روی گوشی‌های خود حذف کنید
فیلترشکن SuperVPN را از روی گوشی‌های خود حذف کنید!

برنامه SuperVPN با بیش از ۱۰۰ میلیون کاربر در گوگل‌پلی، از این فروشگاه حذف شد.

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

 این بدافزار دارای آسیب‌پذیری مرد میانی (MITM) بوده و به هکرها این امکان را می‌دهد که ترافیک کاربر را شنود و یا مقصد آن را تغییر دهند.

حمله MITM یا مرد میانی چیست؟ (دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
)

 اطلاعاتی که از این طریق ف