برای تغییر تاریخ تولد ابتدا از انتهای سایت زبان را انگلیسی کرده ، تاریخ تولد را درست کنید سپس دوباره به فارسی برگردانید.

Welcome to انجمن تیم امنیتی سایبر اسپیریت

برای استفاده از تمامی امکانات سایت لطفا ابتدا ثبت نام کنید.

جستجو در تالارهای گفتگو: در حال نمایش نتایج برای برچسب های 'هک'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • اخبار و اعلانات انجمن سایبر اسپیریت
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم سایبر اسپیریت
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی سایبر اسپیریت
    • برنامه ها و ابزارهای نوشته توسط سایبر اسپیریت
  • بخش های خصوصی انجمن سایبر اسپیریت
    • سوال و جواب های عمومی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
  • بخش موبایل
    • بخش مخصوص موبایل
  • شبکه
    • Cisco سیسکو
  • سیستم عامل
    • لینوکس
  • الکترونيک و روباتيک
    • الکترونيک
  • گرافيک
    • فتوشاپ
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد

چیزی برای نمایش وجود ندارد

دسته ها

تقویم ها


16 نتیجه پیدا شد

  1. پرل چیست؟ پرل یک زبان برنامه نویسی سطح بالا و همه منظوره میباشد که توسط لری وال نوشته شده است. در هر جایی که بتوان زبان های برنامه نویسی دیگری را بکار برد از پرل نیز میتوان استفاده کرد. پرل سر نام کلمات زیر است: perl: Practical Extraction and Report Language پرل به طور غالب متاثر از زبان برنامه نویسی قدرتمند C میباشد و کمتر از آن متاثر از sed,awk و شل یونیکس میباشد. پرل ایده آل برای کار با فایلهای متنی(ویرایش . تنظیم . مدیریت) و تنظیم و گزارشگیری از وظایف و همچنین کار های شبکه ای و کار با HTML و نمایش صفحات وب میباشد. البته فراموش نکنید که در موارد دیگری مثل system management tasks, database access , Graphical Programming , AI نیز کاربرد دارد. آیا یادگیری پرل سخت است؟ خیر.پرل زبانی آسان برای شروع به یادگیری برنامه نویسی است و اگر شما سابقه برنامه نویسی با C یا sed , awk و یا حتی سابقه کار با BASIC را دارید نیمی از راه را رفته اید. یادگیری پرل مانند اقیانوسی است که عمق کمی دارد که برای یادگیری کار را راحت میکند اما اگر بخواهید یک برنامه واقعی کارا با پرل بنویسید باید کل این اقیانوس را سفر کرده باشید و این مستلزم سالها تلاش فراوان است. چیزی که یادگیری پرل را راحت میکند سابقه کار با سیستم عامل یونیکس است و همچنین تجربه کار با یک زبان برنامه نویسی دیگر . توانایی فهم قوانین دستورات و همچنین توانایی خواندن کد دیگران است. پرل زبانی مستقل از سکو میباشد. بدین معنا که شما میتوانید با اندکی تغییر در ساختار برنامه خود آنها را در سکوهای مختلف اجرا کنید. پرل هم اکنون در سکوهای: یونیکس (لینوکس . سولاریس . Free BSD و ...) . مکینتاش و همچنین ویندوز اجرا میشود. نکته کوچکی که میتوان به آن اشاره کرد این است که نام این زبان برنامه نویسی perl است و همچنین نام مفسر این زبان نیز perl است و به عنوان مثال مانند زبان C که کامپایلر های مختلفی دارد نمیباشد پس این دو را اشتباه نگیرید. چرا برای برنامه نویسی از پرل استفاده میکنیم؟ چرا C نه؟ اولین دلیل این است که از سی خوشمان نمی آید!!! سی نسبت به پرل خیلی دست و پاگیرتر است و حجم کدنویسی آن بیشتر از پرل است. همیشه بیشتر از یک راه برای انجام کاری در پرل است! همیشه منابع آنلاین بزرگ و آماده ای وجود دارد که بتوان با استفاده از راهنمایی آنها کار را پیش برد. همیشه شما کدی برای حل مشکلتان در اینترنت پیدا خواهید کرد. پس چرا باید دوباره چرخ را اختراع کرد؟؟؟!!!! پرل زبانی مفسر دار است و برعکس زبانهای کامپایلر دار وقتی برای کامپایل کردن اون تلف نمیکنید. پرل به معنای واقعی زبانی مستقل از سکو است و برای این که آن را در سکوهای مختلف مورد استفاده قرار دهیم دچار دردسر نمیشویم ولی در سی شما کامپایلر های مختلفی دارید و بازهم باید اندکی تغییرات در ساختار برنامه بدهید. از آنجاییکه پرل نسبت به سی دسترسی مستقیم به حافظه ندارد. بنابراین خطاهای buffer overflow کمتری شاهد هستیم. پرل Open Source است اما C نه. و غیره... این مطلب بیشتر نظرات شخصی خود من هست و اندکی از faq خود پرل استفاده شده است. پس اگر نقصی هست که حتما اینطور است خودتون ببخشید و گوشزد کنید. برای اینکه اطلاعات براستی بیشتر و صحیحتری پیدا کنید پیشنهاد میکنم که FAQ پرل را بخوانید. برا خواندن این لیست به سایت زیر مراجعه کنید. www.perlmonks.com این سایت براستی بهترن سایت در ضمینه پرل است در آن همه چیز پیدا میشود
  2. جعل درخواست بین سایتی (CSRF) اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد سوء استفاده میکند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمیکند، یک فرد مهاجم میتواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند. به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال میکند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره میکند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث میشود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است. به طور خلاصه XSRF, CSRF يا همان ( (Cross Site Reference Forgery به اين معنا است كه شخص مهاجم از اعتماد سايت*ها نسبت به كاربرانشان براي حملات خود سوءاستفاده مي*كند و اعمالي را توسط شما و با سطح دسترسي شما بر روي سايت انجام دهند و اطلاعات مورد نظر خود (محتويات كوكي يا سشن و امثال آن) را استخراج كرده و به هر سايتي كه تمايل دارد ارسال كند. اين*كار عموما با تزريق image tag در HTML يا JavaScript انجام مي شود كه معمولا نفوذگر اين كد ها را در email يا سايتي خاص قرار مي دهد ; كاربري كه اين صفحه را مشاهده مي*كند، متوجه وجود هيچگونه مشكلي نخواهد شد اما با باز شدن email يا لود كردن صفحه سايت كدي با سطح دسترسي شخص بازديد كننده بر روي سايت اجرا خواهد شد. وبه هكرها امكان مي دهند كه ، اطلاعات شخصي كاربري كه در آن زمان وارد سايت شده است را در اختيار گرفته و از آن ها سوءاستفاده كنند. csrf مخفف Cross-Site Request Forgeries است. درخواستی که از طریق یک سایت دیگر می‌آید. می‌تونه حمله مهمی باشه و اثرات مخربی هم بذاره. «فرض کنید» که کاربران سایت google.com با رفتن به صفحه google.com/logout کوکی‌شون پاک میشه و logout میشن. خب مدیر یا یکی از کاربران یک سایت دیگر (مثلا یک کاربر شیطون در یک انجمن و فاروم خیلی شلوغ) ممکنه بیاد و همچین عکسی بذاره توی صفحه سایت خودش: <img src="http://www.google.com/logout/" /> شما و همه کسانی که اون صفحه رو باز کنن، براوزر میره برای لود اون عکس و کوکی شما که توسط دامنه گوگل ایجاد شده هم برای تائی هویت ارسال میشه. اینجوری همه کسانی که اون صفحه رو می‌بینن از اکانت گوگل‌شون بیرون انداخته میشن! خب ممکنه بگید که مهم نیست و خطری نداره. اما بقیه‌اش رو گوش کنید: اگر شما از یه cms یا برنامه‌ای استفاده کنید که مثلا مدیر برای حذف یه مطلب کافی باشه یه آدرسی شبیه اینو ببینه: site.com/admin/delete/74 (کما اینکه در بسیاری از cms ها همینطوره) و اون cms باگ csrf داشته باشه، اونوقت یک کاربر شیطون به راحتی می‌تونه تمام مطالب شما رو پاک کنه!!! مثلا کافیه یه ایمیل به شما بزنه که داخلش مثلا هزارتا عکس با ابعاد 0×0 گذاشته باشه که با لود هر کدوم، یه مطلب شما پاک میشه؛ <img width=0 height=0 border=0 src="http://site.com/admin/delete/1" /> <img width=0 height=0 border=0 src="http://site.com/admin/delete/2" /> <img width=0 height=0 border=0 src="http://site.com/admin/delete/3" /> <img width=0 height=0 border=0 src="http://site.com/admin/delete/4" /> ... همچنین فقط مشکل حذف نیست. با باگ CSRF میشه حتی پسورد ادمین رو هم عوض کرد اگر فرم تعویض، پسورد قبلی رو نخواد! کافیه فریمی مخفی در یک صفحه html کار گذاشته بشه که داخل اون فریم، فرم تعویض پسورد باشه و پس از لود صفحه اون فرم با جاوا اسکریپت ثبت بشه! برای حفاظت در مقابل این حمله هم چندین راهکار هست که میشه همشون رو با هم استفاده کرد. از جمله: استفاده از سشن یا یک کد رندوم دیگر که متغیر با زمان هست و ارسالش همراه آدرس برای logout و حذف مطالب و سایر عملیات‌های کاربر. توجه به http_refferer چون وقتی از یه سایت دیگه این آدرس حساس فراخوانی میشه، refferer ش سایتی غیر از سایت شما خواهد بود. استقاده نکردن از cms های متداولی که طریقه حذف و تغییر در آنها شناخته شده است...
  3. تعریف ساده ای که بخوایم از متاسپلویت بکنیم ابزاریست که با جمع آوری آسیب پذیری ها درون خود و درست کردن امکانات مورد نیاز برای یک امنیت کار به شما اجازه میدهد تا بتونید توی یک بازه زمانی کم به بیشترین ابزار هایی که نیاز دارید دسترسی دسته بنده شده داشته باشید. این برنامه با زبان Ruby نوشته شده است. انواع نسخه های متاسپلویت: متاسپلویت دارای 3 نسخه : Metasploit Pro Metasploit Community Metasploit Framework می باشد که استفاده از هر نسخه بستگی به نیاز شما و سطح کاری که میخواهید انجام بدید بستگی دارد. توی این مطلب ما به بررسی Metasploit Framework میپردازیم. دانلود متاسپلویت تحت 2 Platform لینوکس و ویندوز نوشته و قابل اجرا میباشد. برای دانلود متاسپلویت میتونید از سایت اصلی این نرم افزار را دانلود کنید: http://www.rapid7.com/products/metasploit/download.jsp بررسی انواع رابط کاربری Metasploit بررسی رابط کاربری Msfconsole همان گونه که از اسم این رابط کاربری مشخص میباشد کنسولی به منظور دسترسی به صورت دستوری به متاسپلویت میباشد. یکی از بهترین رابط های کاربری متاسپلویت میباشد که برای افرادی که تازه میخواهند کار با متاسپلویت رو شروع کنند مناسب میباشد. بررسی رابط کاربری Armitage آرمیتیج نسخه گرافیکی متاسپلویت میباشد که بسیاری از امکاناتی که شما در رابط Msfconsole ندارید را داراست میشه گفت رابطیست که طرفدار زیادی دارد و کار را برای افرادی که علاقه به کار با متاسپلویت دارند را فراهم کرده است اما منابع آموزشی زیادی درباره این رابط نیست به همین علت رابط Msfconsole طرفدار نسبتا بهتری نسبت به این رابط دارا میباشد. بررسی رابط کاربری Msfweb این نسخه از رابط کاربری متاسپلویت تحت وب قابل دسترسی می باشد که معمولا روی سرور های ویندوز یا لینوکس نصب گردیده و از راه دور از ابزار های متاسپلویت استفاده میکردند اما در نسخه جدید متاسپلویت این رابط کاربری حذف شده است. بررسی رابط کاربری Msfvenom یکی دیگه از بهترین رابط های کاربری متاسپلویت ؛ رابط کاربری msfvenom میباشد . در این رابط کاربری شما امکان استفاده از 2 امکان دیگر متاسپلویت یعنی msfencode و msfcli را دارا میباشد و بعد از ساختن سرور خروجی امکان encode کردن اون رو نیز دارید.
  4. لینوکس چیست؟ برای افراد مختلف این سوال‌ جواب‌های گوناگونی دارد. شخصی آن را هسته سیستم عامل می‌داند و طرفداران GNU از آن به عنوان بخشی از GNU/Linux یاد می‌کنند و شاید شبیه به کاربران جدید فکر کنید لینوکس در واقع نام دیگری برای اوبونتو است! راستش را بخواهید دیدگاه بسیاری از کاربران درباره لینوکس درست است. به صورت واضح‌تر کلمه "Linux" زمانی که تنها به کار برده شود تنها به هسته سیستم عامل اطلاق می‌شود، در حالی که GNU/Linux در واقع کل سیستم عامل است که شامل هسته لینوکس و ابزار گنو می‌شود. اگر شما مجموعه‌ای از نرم‌افزار‌ها را در کنار برخی از ابزار‌ها قرار دهید که بتوان همه آن‌ها را با یکدیگر مدیریت کرد، اکنون شما یک توزیع مانند اوبونتو دارید. تعداد زیادی اجزاهای نرم‌افزاری مخصوص وجود دارند که می‌توانند در کنار یکدیگر سیستم عاملی مانند لینوکس را بسازند. البته که این اجزاهای نرم‌افزاری مخصوص باید در کنار یکدیگر سازگاری داشته باشند تا نتیجه صحیح و کارآمد بدست آید. سیستم عامل چیست؟ توزیع چیست؟ سیستم عامل را می‌توان به عنوان نرم‌افزاری که می‌تواند امکان اجرای اپلیکیشن‌ها بر روی سخت افزار را فعال کند تعریف کرد. سیستم عامل از چندین لایه مختلف تشکیل شده است. در مرکز این لایه‌ها هسته قرار دارد که با درایور‌های خود می‌تواند در ارتباط مستقیم با سخت افزار قرار گیرد و به دیگر نرم‌افزار‌ها نیز اجازه استفاده از سخت‌افزار را بدهد. در لایه‌های بالایی هسته بخشی وجود دارد که مدیریت دستگاه‌های ورودی (مانند فلش، هارد درایو و...)، شبکه‌ها، صدا و ویدیو‌ها را انجام می‌دهد. احتمالا بسیاری از ما دوست داریم بدانیم که در آن هسته چه اتفاق‌هایی در حال رخ دادن است. اگر کمی به ترکیب دو کلمه «توزیع + لینوکس» توجه کنیم، مشخص است که این نام را در کنار هم به یک نسخه از سیستم عامل برپایه لینوکس با نرم‌افزاری‌های مخصوص به خود اشاره می‌کند. در ابتدا، فقط فایل‌ها و راهی برای نصب و استفاده از آن‌ها روی کامپیوتر نیاز بود. پس از آن توزیع‌های مختلف لینوکس به مدیریت پکیج‌ها، ابزار‌های بروزرسانی و تنظیمات رابط کاربری گرافیکی مجهز شدند. در لایه زیری پوسته هر توزیع همچنان همگی از هسته لینوکس استفاده می‌کنند هسته لینوکس چیست؟ لینوکس هسته یا همان قلب سیستم شما است، اما از چه چیز‌هایی تشکیل شده است؟ هسته رابط نرم‌افزاری برای سخت‌افزار کامپیوتر است. هسته با پردازشگر مرکزی (CPU)، حافظه و دیگر اجزای پشتی نرم‌افزار‌های در حال اجرای کامپیوتر ارتباط برقرار می‌کند. در واقع هسته پایین‌ترین مرحله از اجزای نرم‌افزای سیستم است که البته از اهمیت بسیار بالایی نیز برخوردار است. اهمیت کرنل به قدری بالاست که اگر مشکلی برای آن پیش آید، هر قطعه نرم‌افزاری در حال اجرای روی کامپیوتر نیز دچار مشکل خواهد شد. هسته لینوکس، یک هسته‌ی یک پارچه است که همه سرویس‌های اصلی سیستم عامل را درون خود اجرا می‌کند. مدل جایگزین این هسته، میکروکرنل است که بسیاری از کار‌ها را فرآیند‌های خارجی انجام می‌دهند و هسته تنها کمی بیشتر از هماهنگی‌ها را انجام می‌دهد. در حالی که هسته‌های یکپارچه در روزهای ابتدایی که کاربران برای سخت‌افزار خود هسته را کامپایل می‌کردند، بسیار خوب عمل می‌کردند اما این روزها ترکیب‌های زیادی از سخت‌افزار‌ها وجود دارد که ساخت آن‌ها به درون یک هسته نتیجه‌ای جز ساخت یک فایل عظیم ندارد. ماژول های کرنل، برتری لینوکس کرنل لینوکس ماژولار است، به این صورت که عملکرد‌های اصلی در فایل کرنل هستند، در حالی که درایور‌های اختصاری به صورت ماژول‌های جداگانه در مسیر /lib/modules ساخته می‌شوند. برای مثال، کرنل اوبونتو نسخه ۶۴ بیتی تنها ۵ مگابایت اندازه دارد، در حالی که ۳۷۰۰ ماژول دیگر هستند که می‌توانند بیشتر از ۱۰۰ مگابایت حجم داشته باشند. با توجه به این که تنها بخشی از این ماژول‌ها برای هر دستگاه مورد نیاز است، بنابراین استفاده از همه آن‌ها در کنار کرنل اصلی اشتباه محض است. به جای اینکه کرنل بخواهد از همه ماژول‌های خود استفاده کند، با شناسایی سخت‌افزار می‌تواند در استفاده یا لود کردن ماژول‌های مرتبط تنها بخش‌های مورد نیاز را به درون حافظه کرنل وارد کند. در این شرایط کرنل همچنان می‌تواند با دسترسی به هزاران فایل دیگر از طریق ماژول‌ها یکپارچه باقی بماند. این ویژگی زمانی اهمیت زیادی پیدا می‌کند که سیستم می‌تواند وابسته به تغییرات سخت‌افزاری عکس العمل مناسب و صحیح را نشان دهد. برای مثال حافظه USB خود را به سیستم متصل کنید تا ماژول Usb-Storage در کنار فایل سیستم مورد نیاز برای مونت کردن آن لود شود. به همین شکل، دانگل 3G را به دستگاه وصل کنید تا درایور‌های مودم لود شوند. به همین خاطر است که به ندرت نصب درایور‌های جدید در زمان اضافه شدن سخت‌افزار نیاز می‌شود. در واقع همه ماژول‌ها منتظر شما هستند تا سخت‌افزار یا لوازم جانبی دیگری را خریداری کنید تا زمینه را برای استفاده از آن فراهم کنند. کامپیوتر‌هایی مانند سرور‌ها که با سخت‌افزار‌هایی مخصوص و تغییر ناپذیر کار می‌کنند، معمولا از هسته‌ای با تمام درایور‌های مورد نیاز برخوردارند و لود کردن ماژول‌های مختلف در آن‌ها غیرفعال است. این مورد باعث می‌شود که مقدار کمی به امنیت دستگاه اضافه شود. اگر می‌خواهید کرنل خود را کامپایل کنید، یک نکته لازم و خوب، استفاده از درایور‌هایی است که سخت‌افزار دائما قرار است از آن استفاده کند. برای مثال می‌توان به رابط شبکه و فایل سیستم دیسک سخت و ماژول‌هایی برای موارد دیگر اشاره کرد که در صورت همراه با کرنل و استفاده همیشگی می‌توانند به امنیت دستگاه نیز کمک کنند. بسیاری از ماژول‌ها در واقع درایور‌های سخت‌افزاری هستند و به عنوان یکی از نقاط قوت لینوکس در سال‌های اخیر شناخته می‌شود. با این ماژول‌های کرنل‌ که بسیار زیاد هم هستند، نیازی به دانلود و نصب درایور‌ها از جاهای مختلف نخواهید داشت. البته هنوز سخت‌افزار‌هایی هستند که با ماژول‌های کرنل لینوکس پشتیبانی نمی‌شوند که دلیل آن کد‌های جدید یا مجوز‌های لازم است تا اینکه بتواند به عنوان بخشی از کرنل قرار گیرد. بهترین مثال برای سخت‌افزار‌هایی که هنوز به عنوان ماژول‌ کرنل کار خود را شروع نکرده می‌توان به کارت‌های گرافیکی انویدیا اشاره کرد. کارت‌های گرافیکی که به عنوان ماژول‌های طرف سوم شناخته می‌شوند همچنین در اوبونتو به عنوان «درایور‌های محدود شده» شناخته می‌شوند. ماژول‌های طرف سوم از طریق مدیریت پکیج‌ها در صورتی که توزیع از آن پشتیبانی کند، قابل نصب هستند. در غیر این صورت، فایل‌ها باید از طریق منابع کامپایل شوند و به دلیل اینکه با کاربر ارتباط نزدیکی پیدا می‌کنند، باید هر بار پس از بروزرسانی کرنل دوباره کامپایل شوند. خوشبختانه ابزار‌هایی مانند DKMS یا «پشتیبانی پویا ماژول‌های کرنل» به صورت خودکار تمام ماژول‌های طرف سوم را پس از نصب کرنل جدید دوباره کامپایل می‌کند تا فرآیند ارتقای هسته شبیه به ارتقای یک اپلیکیشن ساده باشد. شاید دو عبارت «فضای کرنل» و «فضای کاربر» را شنیده باشید. فضای کرنل در واقع حافظه‌ای است که تنها کرنل به آن دسترسی دارد و هیچ برنامه‌ای از کاربر نمی‌تواند در اینجا نوشته شود. به همین دلیل است که برنامه‌های کاربران نمی‌تواند عملیات‌ کرنل را دچار مشکل کند. فضای کاربر توسط بسیاری از برنامه‌ها دسترس‌پذیر است. یکی از برتری‌ها یا نقاط متمایز لینوکس نیز به دلیل همین پایداری و امنیتی است که توانسته کرنل را دور از دسترس برنامه‌های مختلف و حتی برنامه‌هایی که می‌توانند به ریشه دسترسی داشته باشند، نگه دارد. اگر کرنل را به عنوان پایین‌ترین مرحله از سیستم در نظر بگیریم، بالاترین مرحله آن را رابط کاربری تشکیل می‌دهد. هر چیز دیگری، از کرنل تا رابط‌های ظاهر سخت‌افزار و درایور‌ها تا قبل از اینکه از کامپیوتر خود استفاده کنید، قابلیت استفاده ندارند. رابط کاربری می‌تواند تعامل با تک تک اجزای مختلف سیستم را امکان پذیر کند و این کار با مدیریت پنجره‌ها در لینوکس انجام می‌شود. در گذشته مدیریت پنجره‌ها، سیستم‌هایی مستقل بودند که البته هنوز تعدادی از آن‌ها مانند OpenBox یا Enlightenment وجود دارند، اما مدیر پنجره‌ها حالا به عنوان بخشی از یک محیط دسکتاپ بزرگ‌تر شناخته می‌شوند. مدیر پنجره مسئول مدیریت پنجره‌های روی دسکتاپ است. وظایف مدیر پنجره شامل باز کردن، بستن، محل قرارگیری و دیگر مواردی که می‌توان روی پنجره‌ها انجام داد. در گذر زمان رابط‌های کاربری رشد کرده‌اند و علاوه بر مدیریت پنجره، ویژگی‌های دیگری مانند نوار وظیفه یا منوی لانچر برنامه‌ها توانسته‌اند محیط دسکتاپ را بسازند. مجموعه‌های نرم‌افزاری محیط دسکتاپ در واقع مجموعه‌ای از ابزار‌هایی است که می‌توانند ویژگی‌های لازم برای اجرای یک دسکتاپ کامل را دربرگیرند. اجرای برنامه‌ها، دستکاری پنجره‌ها، ارتباط با هر برنامه و فعال یا غیرفعال کردن آن‌ها از جمله مواردی است که یک دسکتاپ را تشکیل می‌دهند. قلب تمام ابزار‌هایی که محیط دسکتاپ را می‌سازند، مدیر پنجره قلب تمام تمام ابزارهایی است که محیط دسکتاپ را می‌سازند. برای مثال می‌توان به مدیر پنجره KWin برای KDE و Metacity برای گنوم اشاره کرد. چیزی که می‌تواند محیط دسکتاپ را از مدیر پنجره‌ها جدا کند مرحله ادغام و هماهنگی آن‌ها است. مدیر پنجره محیط KDE بسیار مشهور است، جایی که هر چیزی حول محور یک هسته حرکت می‌کند و برنامه‌ها نه تنها می‌توانند با یکدگیر ارتباط برقرار کنند، بلکه یک برنامه می‌تواند درون یک پنجره دیگر نیز قرار گیرد.
  5. «شل» (Shell) برنامه‌ای در لینوکس و یونیکس است، که می‌توانید در آن دستوراتی را جهت اجرا توسط سیستم وارد کنید. هنگامی که پنجره ترمینال را در لینوکس باز می‌کنید، در واقع برنامه شل اجرا می‌شود، که یک رابط کاربری را برای وارد کردن دستورات در اختیار شما قرار می‌دهد. این رابط کاربری را معمولا با عنوان «خط فرمان» نیز می‌شناسند. وقتی دستوری را در این خط فرمان وارد می‌کنید، توسط شل اجرا شده و نتیجه در صفحه نمایش داده می‌شود. علاوه بر اینکه می‌توانید دستورات را به صورت تعاملی وارد کرده و اجرا کنید، شل این قابلیت را دارد که دستورات از قبل ذخیره شده در فایل‌ها را اجرا کند. این نوع از اجرا را «اسکریپت‌نویسی شل» می‌نامند و ما در این نوشته قصد داریم مفاهیم پایه آن را توضیح دهیم. تاریخچۀ شل از همان ابتدای شروع پروژه یونیکس در سال ۱۹۷۰، برنامه شل وجود داشت؛ آن را با نام V6 Shell می‌شناختند و توسط شخصی به نام «کن تامسون» (Ken Thomson) نوشته شده بود. در سال ۱۹۷۷، «بورن شل» (Bourne Shell) توسعه این برنامه را ادامه داد و تا امروز که به شل پیش‌فرض برای اکانت‌های root در لینوکس درآمده، این نسخه همچنان به قوت خود باقی است. گفتنی است نسخه‌ی یاد شده از شل قابلیت اسکریپت‌نویسی را محقق کرد که در طول سال‌های زیاد مفید بودن آن غیرقابل انکار بوده است. توسعه‌های بعدی شل در سال ۱۹۸۰ سبب شد که نسخه‌های جانبی خیلی محبوبی از آن منتشر شود. دو نمونه از محبوب‌ترین این نسخه‌ها C-Shell و Korn Shell بودند. هر یک از این شل‌ها سینتکس مختص خود را داشتند که در برخی موارد با شل اصلی تفاوت‌های بنیادی داشت. امروزه یکی از محبوب‌ترین شل‌ها، Bash Shell است. Bash مخفف شدۀ عبارت Bourne-Again-Shell است و یک نسخه بسیار پیشرفته‌تر از شل توسعه داده شده توسط Bourne است. در این مقاله، از این شل برای آموزش استفاده خواهیم کرد. اجرای یک اسکریپت شل اجرای اسکریپت شل بسیار ساده است. تنها کافی است مسیر اسکریپت را به عنوان یک آرگومان به شل بفرستید. یک نمونه شل اسکریپت ساده را در زیر می‌بینید: echo "hello world" به صورت زیر آن را اجرا کنید: $ bash hello.sh # prints hello world در شل نیاز است که برای خاتمه دستورات در انتهای خطوط کاراکترهای (LF (Line-Feed قرار گیرد. اگر اسکریپت شل را در ویندوز بنویسید و بخواهید آن را در سیستم لینوکس اجرا کنید، به احتمال زیاد با خطا مواجه می‌شوید. چون ویندوز از ترکیب کاراکترهای CR-LF برای خاتمه خطوط استفاده می‌کند. برای این کار تنها نیاز است که آن را به به فرمت LF تبدیل کنید. ویرایشگر ویندوز خود را بررسی کنید تا با نحوۀ انجام این کار آشنا شوید. روش دیگری نیز برای اجرای اسکریپت شل به طور مستقیم به عنوان یک دستور وجود دارد. کد زیر را در اولین خط اسکریپت شل خود وارد کنید. #!/bin/bash با تغییری که اعمال کردیم، حال اسکریپت شل بسیار ساده‌ی ما به صورت زیر خواهد بود: #!/bin/bash echo "hello world" اکنون باید فایل اسکریپت خود را «قابل اجرا» (executable) کنید، برای اینکار به شیوه زیر عمل می‌نماییم $ chmod +x hello.sh مزایای استفاده از اسکریپت‌های شل خودکار کردن کارها اولین مزیت استفاده از اسکریپت‌نویسی شل خودکارسازی کارهایی است که مکرراً اجرا می‌شوند. به عنوان مثال، فرض کنید شما یک کار مشخص را هر روز در سیستم خود انجام می‌دهید. اگر برای این کار مجبورید هر روز در لینوکس خود دستورات متعددی را اجرا کنید، می‌توانید به راحتی این دستورات را در یک فایل ذخیره کنید و به عنوان یک اسکریپت شل اجرا نمایید. مثال‌هایی را در ادامه می‌بینید: آرشیو و آپلود کردن یک فایل یا پوشه به صورت روزانه در فضای ذخیره‌سازی ابری مانند S3. فشرده‌سازی فایل‌های log که هر روز در حال گسترش هستند. استخراج قیمت سهام، تجزیه و تحلیل داده‌های استخراج شده و فرستادن ایمیل یا پیامک در صورت رسیدن به یک وضعیت مشخص. ترکیب دستورات چندگانه یکی دیگر از مزایای اسکریپت‌نویسی شل این است که می‌توان مجموعه‌ای به هم پیوسته از دستورات را در یک دستور واحد ترکیب کرد؛ امری که در برخی موارد می‌تواند بسیار کاربردی باشد. بدون شک به خاطر سپردن یک دستور خیلی راحت‌تر از چند دستور است. همچنین نیازی نیست ترتیب اجرای آن‌ها را به یاد داشته باشید. یک مثال خوب برای روشن‌تر شدن موضوع، می‌تواند مجموعه دستورات به هم پیوسته بوت شدن خود سیستم عامل لینوکس باشد. یکی از مراحل بوت شدن این است که سیستم عامل تعدادی دستور را برای اینکه سیستم در یک حالت پایدار قرار گیرد اجرا می‌کند. این دستورات در واقع اسکریپت‌های شل هستند که در پوشه etc قرار دارند. اگر به یکی از این اسکریپت‌ها نگاهی بیاندازید، خواهید دید که برای بالا آمدن یا بوت شدن یک سیستم کدهای خیلی پیچیده‌ای اجرا می‌شوند و بدون استفاده از اسکریپت شل این کار بسیار سخت است. کدی که در ادامه می‌بینید یک نمونه اسکریپت شل است و هنگامی که یک کاربر به سیستم وارد می‌شود، اجرا می‌گردد. تجسم کنید، بخواهید هر بار برای ورود به سیستم این کدها را وارد کنید! # /etc/profile: system-wide .profile file for the Bourne shell (sh(1)) # and Bourne compatible shells (bash(1), ksh(1), ash(1), ...). if [ "$PS1" ]; then if [ "$BASH" ] && [ "$BASH" != "/bin/sh" ]; then # The file bash.bashrc already sets the default PS1. # PS1='\h:\w\$ ' if [ -f /etc/bash.bashrc ]; then . /etc/bash.bashrc fi else if [ "`id -u`" -eq 0 ]; then PS1='# ' else PS1='$ ' fi fi fi # The default umask is now handled by pam_umask. # See pam_umask(8) and /etc/login.defs. if [ -d /etc/profile.d ]; then for i in /etc/profile.d/*.sh; do if [ -r $i ]; then . $i fi done unset i fi سادگی در توسعه تمام کارهایی که با اسکریپت شل انجام می‌شود را با یک برنامه‌ای که با زبان C یا ++C نوشته شده نیز می‌توان انجام داد. اما نوشتن و اشکال‌زدایی یک اسکریپت شل به مراتب ساده‌تر از برنامه‌های C و ++C است. مخصوصا برای امور مدیریتی سیستم مانند اجرای دستورات خارجی، ایجاد و حذف فایل‌ها و پوشه‌ها، مسیردهی به خروجی و … برنامه‌های C و ++C برای عملیات‌های سطح پایین‌تر مانند فراخوانی‌های سیستمی، تغییر ساختار داده‌ها و … مناسب‌تر هستند. خوانایی اسکریپت شل یک اسکریپت شل چون ماهیت یک فایل متنی را دارد، به راحتی قابل مشاهده است و شما می‌توانید با نگاه کردن به کدها‌ی آن بفهمید که دقیقا چه کاری قرار است انجام شود. اما در برنامه‌های نوشته شده با زبان‌هایی مانند C و ++C تنها راهی که برای فهمیدن این موضوع وجود دارد این است که در زمان اجرا راهنماهایی برای آنها وجود داشته باشد یا به کد منبع‌شان دسترسی پیدا کنید. چون معمولا این برنامه‌ها کامپایل شده و به یک فایل اجرایی تبدیل شده‌اند بنابراین شما کد‌های منبع را نمی‌بینید. برای مثال با استفاده از اسکریپت شل می‌توانید ببینید که آیا اجرای این کد فایلی را حذف می‌کند یا نه و در صورت لزوم آن فایل‌ها را در مسیر دیگری کپی کنید. همچنین خطایابی در اسکریپت‌های شل بسیار ساده‌تر است. چون شما کد را می‌توانید ببینید. مثلا ممکن است به خاطر وجود نداشتن یک پوشه خاص کد شما با خطا مواجه شود. بنابراین می‌توانید به راحتی پوشه مورد نظر را در مسیر خواسته شده ایجاد کنید. قابلیت انتقال به سیستم‌های دیگر اسکریپت‌های شل می‌توانند به راحتی به سیستم‌ عامل‌های یونیکس و شبه یونیکس منتقل شده (portable) و اجرا شوند. حتی انتقال اسکریپت‌های شل از معمار‌ی‌های دیگر مانند X86، Spark، MIPS و … بسیار راحت‌تر از برنامه‌های نوشته شده به زبان‌های C و ++C است. تنها راهی که برای انتقال و اجرای برنامه‌های C و ++C وجود دارد، کپی کردن کد منبع، ساخت برنامه (build) و اجرای آن است. حتی ممکن است این برنامه‌ها از معماری خاصی استفاده کنند که باعث اجرا نشدن آن‌ها در سیستم‌های دیگر با معماری‌های متفاوت می‌شود. با وجود مزایای گفته شده برای اسکریپت‌های شل شاید شما هم برای استفاده از آن در پیاده‌سازی اید‌ه‌ها و نوشتن برنامه‌های خود ترغیب شده باشید.
  6. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند. لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد. در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم: تروجان کنترل دسترسی(RTA) یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند. تروجان مخرب این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند. تروجان‌های پروکسی این نوع از تروجان‌ها برای تخریب برنامه های کامپیوتر قربانی، به عنوان پروکسی سرور، طراحی شده‌اند. ورود تروجان ها از این طریق اجازۀ هر عملی را در کامپیو‌تر شما، به مهاجمان می‌دهد، از جمله: کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیو‌تر شما برای فرستادن حمله‌های خطرناک به دیگر کامپیوترهای شبکه. تروجان‌های FTP این تروجان‌ها پورت ۲۱ (پورت ارسال اطلاعات) کامپیو‌تر شما را باز می گذارند و به مهاجمان اجازه اتصال به کامپیو‌تر شما و استفاده از FTP (پروتکل ارسال اطلاعات) را می‌دهند. تروجان مخرب نرم افزارهای امنیتی این تروجان‌ها، نرم افزار امنیتی کامپیو‌تر، مانند آنتی ویروس‌ها یا دیوارهای آتش‌ را بدون اینکه شما متوجه شوید، متوقف می‌کنند یا از بین می‌برند. این نوع از تروجان؛ اغلب با دیگر انواع تروجان ترکیب می‌شوند و آثار بسیار مخربی دارند. با این تفاسیر متوجه می‌شویم که افشای اطلاعات ما می‌تواند به راحتی از طریق دانلود یک بازی یا یک برنامه، بدون اینکه حتی متوجه شویم، صورت پذیرد؛ پس سعی کنیم با دقت هر چه بیشتر امنیت کامپیو‌تر و اطلاعات شخصی خود را حفظ کنیم.
  7. سلام ؛ با این کار ب راحتی میتونید ایمیل هک کنید ( البته یه خورده نیازمند آزمون و خطا هست) ابتدا یکی از دورک زیر رو وارد کنید : ext:sql intext:"INSERT INTO" intext:@hotmail.com intext password ext:sql intext:@hotmail.com intext password حالا وارد یه سایت بشید ، ایمیل و پسوورد هش شده در اختیار شماست ، میتونید با این سرویس هش پسوورد رو کرک کنید فک میکنم دو س بار دورک رو سرچ کنید بفهمید قضیه چیه و بتونید دورک های جدید و بهتری بسازید سوال داشتید پ.خ بدید ! موفق باشید...
  8. به گزارش "ورزش سه"، روز شنبه هواداران لواندوفسکی با سر زدن به حساب رسمی او در شبکه‌ی اجتماعی توییتر در کمال تعجب مشاهده کردند که در کنار عکس و مشخصات او دو پرچم ترکیه قرار گرفته و کلمه‌ی ترکیه در میان این دو پرچم نوشته شده است. از این گذشته در یک پست توییتری که از طرف لواندوفسکی منتشر شده درحالیکه تصویری از او به همراه مسوت اوزیل دیده می‌شود در زیر عکس با این متن مواجه می‌شویم:" من در مقابل اقدامات آمریکا از ترکیه حمایت می‌کنم". با اینکه این توییت هم‌اکنون پاک شده است ولی پرچم‌های ترکیه همچنان در بیوی لواندوفسکی مشاهده می‌شود. توماش زاویسلاک که مسئولیت مدیریت فعالیت لواندفسکی درشبکه‌های اجتماعی را به عهده دارد این اتفاق را تایید کرده است. زاویسلاک در گفتگو با وبسایت لهستانی tvn24.pl گفت:" این اقدامی است که از طرف هکرهای کشور ترکیه انجام شده و ما در حال باز پس گرفتن حساب هستیم". در روزهای اخیر روابط سیاسی ترکیه و آمریکا بسیار پرتنش شده است. بعد از دستگیری یک کشیش در ترکیه، دونالد ترامپ اخیراً ترکیه را هدف تحریم‌ قرار داد و ترکیه شاهد سقوط شدید ارزش واحد پول ملی خود بود. منبع : ورزش 3
  9. هکرها می‌گویند مدت‌هاست سیستم پیغام صوتی آسیب‌پذیر بوده و بنابراین « پِی پال» / paypal و «واتس‌اَپ» به‌راحتی از این طریق شکسته شده و هک می‌شوند. به گزارش پایگاه خبری تیک (Tik.ir) ؛ «مارتین ویگو» هکر اسپانیایی در کنفرانس Def Con در لاس‌وگاس نشان داد که با چند اسکریپ ساده و یک شماره تلفن مجازی 40 دلاری به‌راحتی می‌توان به پی‌پال و واتس‌اَپ نفوذ کرده و اکانت کاربر را مشاهده کرد. به گفته وی سیستم‌های پیغام صوتی برای چندین دهه است که آسیب‌پذیر بوده و کسی به فکر امن کردن آن نیست. ویگو گفت: 4 اپراتور عمده آمریکایی سیستم پیغام صوتی قدیمی خود را با شماره پین 4 رقمی که اغلب بخشی از شماره تلفن کاربر است، تعریف کرده و به‌آسانی قابل حدس زدن است. از سوی دیگر بعد از نرسیدن کد به‌صورت پیامک در واتس‌اَپ می‌توان درخواست پیغام صوتی کرد و اگر هکر بتواند به پیغام صوتی گوش کند، این پیام‌رسان به‌راحتی هک می‌شود. منبع : تیک
  10. خبرگزاری ایسنا: بدافزارها، باج‌افزارها و ویروس‌های رایانه‌ای که در سال ۲۰۱۷ در مقایسه با سال‌های گذشته به بیش‌ترین حد خود رسیده بود، حالا بر اساس تازه‌ترین تحقیقات صورت گرفته، پیش‌بینی شده است که سال جاری میلادی حملات سایبری توسط بدافزارهای جدید رکورد خواهند زد. حالا یک مشاور امنیت سایبری در کنفرانس هکرهای کلاه سیاه که در شهر لاس وگاس ایالات متحده آمریکا برگزار می‌شد، از اطلاعات و گزارش‌های جدیدی پرده‌برداری کرده است که نشان می‌دهد دستگاه‌های ماهواره‌ای نیز به راحتی توسط مجرمان سایبری قابل هک و نفوذ هستند. این در حالیست که سال‌ها مردم و متخصصان امنیتی بر این باور بودند که امنیت دستگاه‌های متصل به ارتباطات ماهواره‌ای در مقایسه با سایر دستگاه‌های الکترونیکی و متصل به اینترنت در سطح بالاتری قرار دارد و به گونه‌ای قابلیت هک شدن ندارند. اما حالا با انتشار چنین اخبار و گزارش‌های جدیدی، می‌توان گفت که امنیت این دستگاه‌های ماهواره‌ای در هاله‌ای از ابهام فرورفته است. روبن سانتامارتا – مشاور امنیتی فعال در شرکت IOActive – نخستین بار در سال ۲۰۱۴ میلادی بود که از آسیب‌پذیری و ضعف امنیتی سیستم‌های ماهواره‌ای خبر داد و حالا نیز قصد دارد با انتشار یافته‌های جدید تحقیقات خود نشان دهد که چقدر امنیت ماهواره‌ها نسبت به آنچه که همه فکر می‌کنند، تفاوت دارد. وی همچنین تصمیم دارد که نشان دهد فرضیه‌هایی که قبلا از آن‌ها نام برده بود، تنها در حالت تئوری درست نیستند بلکه قابلیت اجرایی و عملی شدن را نیز دارند. از آنجا که سه صنعت بزرگ نظامی از جمله هوانوردی و دریانوردی بیشتر از سایر زمینه‌ها از سیستم‌های ماهواره‌ای استفاده می‌کنند، بنابراین آگاهی از نحوه و کیفیت امنیت سایبری در این دستگاه‌ها می‌تواند کمک بسزایی به حفاظت از اطلاعات محرمانه و سری نظامیان در کشورهای مختلف کند. بعنوان مثال، وی می‌گوید هکرها و مجرمان سایبری قادر خواهند بود کنترل اینترنت وای فای داخل کابین هواپیماها را در دست بگیرند، از راه دور از زمینه به یک هواپیمای در حال عبور حمله کنند و امنیت پرواز را با ایجاد اختلالات متعدد به مخاطره بیندازند. طبق گزارش‌های منتشره، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد. بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آن‌ها شده است. منبع : برترین ها
  11. به گزارش سرويس بين الملل خبرگزاري صداوسيما به نقل از پایگاه اینترنتی عربی 21؛ رژیم صهیونیستی به هک شدن گوشی های همراه شمار زیادی از صهیونیست ها توسط جنبش حماس اذعان کرد. یک شرکت اسرائیلی که در زمینه تولید نرم افزارهای اطلاعاتی و جاسوسی فعالیت می کند امروز جمعه فاش کرد «شماری از فعالان جنبش حماس روز پیش از حمله به نوار غزه، تلاش کردند گوشی های همراه شمار زیادی از اسرائیلی ها را هک کنند.» روزنامه اسرائیلی «معاریو» با بیان اینکه گوشی ها از طریق نرم افزار «آژیرهای اخطار» هک شده است افزود مدیر شرکت اسرائیلی کلیر اسکای گفت شماری از هکرهای حماس نرم افزاری که تا حد زیادی شبیه به نرم افزار اخطار دهنده اسرائیلی است منتشر کردند که جلوی کار کردن آژیرهای اخطار را گرفت و عملیات هک کردن در مراحل ابتدایی خود بود که شرکت کلیر اسکای به این عملیات پی برد. مدیر این شرکت اسرائیلی گفت «در صورت دانلود این نرم افزار، کنترل گوشی همراه را در دست می گیرد و به هکر اجازه می دهد از طریق گوشی همراه، تصویربرداری، صدا را ضبط و تماس برقرار کند.» وی افزود «حماس همزمان با حملات موشکی که از چهارشنبه گذشته آغاز کرد، این حملات سایبری را اجرا کرد.» منبع : آی آر آی بی نیوز
  12. گروهی از پژوهشگران می گویند قادرند به سهولت پیام ها و نامهای کاربری واتس اپ را تغییر داده و این سیستم پیام رسان را هک کرد. به گزارش سرویس آی تی انتخاب به نقل از سی نت، هکرها می توانند محتوای یک پیام را که مدتی قبل ارسال شده به راحتی تغییر دهند. درواقع این پژوهشگران می گویند پیش از این نیز پیام های واتس اپ تغییر داده و حتی هویت فرستنده را دستکاری کرده اند. گروه تکنولوژی Check Point Software متوجه شدند که هکرها می توانند یک نسخه هک شده از برنامه واتس اپ ایجاد کنند و یک پیام نقل قول (یکی از پیام های گذشته که فرد به طور مستقیم پاسخ می دهد) را تغییر دهند تا محتوای پیام یا فرستنده را تغییر دهند. سخنگوی واتس اپ در گفتگو با تایمز در این خصوص گفت واتس اپ به سرعت به کاربران کمک می کند نسخه های هک شده را حذف کنند، اما امکان دستکاری پیام ها را منتفی ندانست. البته این سخنگو تاکید کرد که : "این ادعا هیچ ارتباطی با امنیت سیستم "پیام های رمزگذاری شده" ندارد، سیستمی که تنها فرستنده و گیرنده می توانند پیام هایی را که در واتس اپ ارسال می شود را بخواند.ما به طور جدی به چالش اطلاعات جاسوسیمی پردازیم و اخیرا محدودیتی در انتقال محتوا ایجاد کردیم،درواقع یک برچسب برای پیام های ارسال شده اضافه کردیم و تعدادی از تغییرات را برای گروه چت انجام دادیم. ما ممنوعیت هایی را برای حساب هایی که به هرزنامه آلوده اند اعمال کردیم و البته خبرهای جعلی را کاهش دادیم." با این حال،انتشار اطلاعات غلط در واتس اپ به طور روز افزونی در حال افزایش است. برای مثال هندی ها نیز اخیرا با واتس اپ مشکلاتی جدی پیدا کرده اند. هند بزرگترین بازار واتس اپ با بیش از 200 میلیون نفر کاربر است. منبع : انتخاب
  13. کمپانی چک پوینت با انتشار گزارشی ثابت کرد که می‌توان به‌راحتی متن چت‌ها را در گروه‌های واتس‌اَپ تغییر داد. به گزارش پایگاه خبری تیک (Tik.ir) ؛ نقص امنیتی در پیام‌رسان متعلق به فیس‌بوک، اجازه می‌دهد تا هکرها بتوانند پیام‌های دروغین ساخته و در گروه‌های مختلف منتشر کنند، درحالی‌که متن پیام‌ها به نام افراد عضو گروه بوده و کسی نمی‌تواند صحت‌وسقم آن را تشخیص دهد محققان امنیتی می‌گویند پل واسط میان نسخه موبایل و وب اپلیکیشن واتس‌اَپ (از طریق QR)آسیب‌پذیر است و می‌توان پیام‌های ناخواسته را به نمایش گذاشت. آن‌ها با دست‌کاری پیامGreat به «من در حال مرگ در بیمارستانم» متعلق به یکی از اعضاء باعث شدند تا دیگران پیام را جدی گرفته و واکنش نشان دهند. آن‌ها حتی ویدئویی را در همین راستا منتشر کردند که نقص‌های امنیتی ادعاشده را ثابت می‌کند. تغییر هویت فرستنده پیام با استفاده از 'quote' حتی اگر فرد عضو گروه نباشد، تغییر متن و محتوای چت دیگری و ... برخی از باگ‌های بزرگ در واتس‌اَپ است که توسط این گروه امنیتی کشف‌شده است. واتس‌اَپ با ملکیت فیس‌بوک مدعی است که با پروتکل E2E فقط فرستنده و گیرنده پیام را می‌بینند، درحالی‌که چنین نیست و به‌راحتی قابل هک شدن است. کدهای QR روی نسخه موبایل و وب نفوذپذیر بوده و می‌توان آمار ترافیک و ... را از روی آن استخراج کرد. واتس‌اَپ ادعای مطرح‌شده توسط چک پوینت را قبول نکرده و می‌گوید آنچه نمایش داده‌شده، بخشی از طراحی اپلیکیشن است. «رابرت پریچارد» محقق مستقل امنیتی می‌گوید قطعا باگ وجود دارد اما اظهارات چک پوینت گیج کننده است. منبع : تیک
  14. محققان و پژوهشگران امنیتی به تازگی دریافته‌اند که هکرها با نصب برنامه‌های استخراج ارزهای دیجیتالی به تعداد زیادی از مودم‌های روتر اینترنت وای فای میکروتک حمله کرده اند. به گزارش ایسنا، به نقل از وب سایت hackernews، با توجه به افزایش حملات سایبری، بدافزاری و سرقت اطلاعات شخصی و محرمانه کاربران و همچنین توسعه روزافزون محبوبیت و استقبال از ارزهای دیجیتالی رمزنگاری شده در سراسر جهان، بسیاری از هکرها و مجرمان سایبری درصدد نفوذ به حساب‌های کاربری و دستگاه‌های الکترونیکی کاربران متصل به اینترنت هستند تا بتوانند با سوءاستفاده از اطلاعات آن‌ها، به اهداف شوم خود دسترسی پیدا کنند. در چند سال اخیر که ارزهای دیجیتالی رمزنگاری شده بسیاری همچون بیت کوین، مونرو و ریپل از محبوبیت و استقبال بی‌نظیری برخوردار شدند، همین امر موجب شده است کاربران و هکرهای بسیاری به کسب درآمد و پول در فضای مجازی روی آورند که این خود دلیل محکمی بود برای آنکه تعداد زیادی از اپلیکیشن‌ها و وب‌سایت‌هایی که پلت فرم و بستر مناسبی برای استخراج این ارزهای دیجیتالی فراهم می‌کردند، مانند قارچ در فضای اینترنت رشد کنند. حالا پژوهشگران فعال در حوزه امنیت سایبری اعلام کرده‌اند که بسیاری از هکرها و مجرمان سایبری با نصب یک نرم‌افزار و اپلیکیشن برای استخراج و ماینینگ ارزهای دیجیتالی رمزنگاری شده برروی مودم و روترهای اینترنت بی‌سیم وای فای برند میکروتک (Mikrotik) توانسته‌اند به دستگاه‌های الکترونیکی و حساب‌های کاربری قربانیان موردنظر دسترسی یافته و اقدام به کسب ارزهای دیجیتالی کنند. تحلیلگران تکنولوژی بر این باورند که بیش از ۲۱۰ هزار دستگاه روتر وای فای میکروتک تحت تاثیر این حمله سایبری قرار گرفته است که به خاطر وجود یک حفره امنیتی و آسیب پذیری امنیتی بوده است. این آسیب‌پذیری که وین باکس (Winbox) نام دارد، در ماه آوریل سال جاری ۲۰۱۸ میلادی کشف شد و به هکرها و مجرمان سایبری این امکان را داده تا به حساب‌های کاربری قربانیان دسترسی پیدا کنند و به کسب و استخراج ارزهای دیجیتالی رمزنگاری شده بپردازند. آمار حملات سایبری و هک در سال گذشته ۲۰۱۷ میلادی، به اوج خود رسیده است و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورها و شرکت‌های کوچک و بزرگ بسیاری در سراسر جهان، هدف این‌گونه حملات قرار گرفته‌ و آسیب‌ها و خسارات جبران‌ناپذیری را متحمل شده‌اند. با اینکه ارزهای دیجیتالی رمزنگاری شده طرفداران بسیاری در سراسر جهان پیدا کرده‌اند، بسیاری از کشورها ازجمله کشورهای اروپایی درتلاشند تا این پول بی‌افسار را کنترل کرده و معاملات با آن را تا حد امکان محدود کنند، چراکه بر این باورند بیت‌کوین به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه، تجهیزات تروریستی، قاچاق دارو و موادمخدر دامن‌زده و به علت آنکه مقامات قضایی و پلیس نمی‌توانند طرفین معامله را شناسایی و ردگیری کنند، باعث سهولت آن می‌شود. یکی از نشانه‌هایی که به کاربران کمک می‌کند تا زودتر متوجه شوند رایانه‌شان هدف مجرمان سایبری برای استخراج بیت کوین قرار گرفته، آن است که رایانه آن‌ها در مدت زمان کوتاهی و به طور کاملا ناگهانی داغ کرده و پردازنده آن به شدت مشغول پردازش است، در حالی که کاربران برنامه سنگینی را اجرا نکرده‌اند. منبع : ایسنا
  15. یکی از فعالان حوزه فناوری ساکن هلند که با نام کاربری OverSoftNL@ در توییتر شناخته می‌شود، روز چهارشنبه با انتشار توییتی مدعی شد که توانسته است روشی برای دسترسی روت به کیف پول مجازی یکی از ثروتمند‌ترین افراد دنیا پیدا کند. جان‌ مک‌افی که بنیان‌گذار آنتی‌ویروس معروف و مالک بسیاری دیگر از شرکت‌های فناوری است، چندی قبل با همکاری Bitfi اقدام به عرضه کیف پول ارز رمزپایه مخصوص خود کرد. وی ادعا داشت که این کیف پول به صورت کامل ایمن است و هیچ راهی برای نفوذ به آن وجود ندارد. Bitfi موسسه‌ای است که روی ساخت انواع کیف پول‌های مجازی با تمرکز بر امنیت بسیار بالا فعالیت دارد. مک‌آفی در هفته گذشته همکاری خود را با این شرکت به صورت رسمی اعلام نمود و جایزه‌ای ۱۰۰ هزار دلاری برای هک کردن کیف پول مشترک این دو نهاد، در نظر گرفت. چندی بعد مقدار جایزه به ۲۵۰ هزار دلار افزایش پیدا کرد. برای شرکت در این چالش کافی است که یکی از کیف پول‌های ارز رمزپایه Bitfi را با قیمت ۱۲۰ دلار خریداری نمایید. شخص مذکور بدون انتشار جزئیات عملکرد خود، خبر هک کردن این کیف پول را در توییتر اعلام کرده است. وی ادعا دارد که موفق شده است تا دسترسی روت به کیف پول پیدا کند و با وجود استفاده از یک فرم‌وِر پچ شده، هم‌چنان امکان ارتباط دستگاه وجود دارد. طبق تحلیل نشریه TheNextWeb، دسترسی روت موجب می‌شود تا اشخاص بتوانند وارد مسیر روت فولدر شوند و به بخشی دسترسی داشته باشند که در حالت عادی توسط کاربر کنترل نمی‌شود. در سوی دیگر جان مک‌آفی معتقد است که دسترسی روت به عنوان یک نفوذ موفق شناخته نمی‌شود. وی در اکانت توییتر خود اعلام کرده است که چنین دسترسی روی یک دستگاه بدون داشتن قابلیت نوشتن اطلاعات یا تغییر آن‌ها، بی‌فایده است. او حتی در مثالی عنوان کرده است که چنین دسترسی همانند آن است که یک راکتور هسته‌ای به دست یک دندان‌پزشک سپرده شود! او می‌گوید که هکر‌ها نمی‌توانند به پول قرار گرفته روی دستگاه دسترسی پیدا کنند و این تنها مسئله دارای اهمیت است. با این حال شخص مذکور هم‌چنان بر روی عدم امنیت کیف‌ پول‌های Bitfi اصرار دارد و دسترسی روت نشان می‌دهد که گفته‌های سازنده چندان معتبر نبوده است. او حتی خبر از کلاه‌برداری بودن جایزه در نظر گرفته شده می‌دهد و می‌گوید موسسه مذکور پول کافی برای پرداخت مبلغ گفته شده را ندارد. منبع : زومیت
  16. کارشناسان امنیتی حاضر در کنفرانس امنیتی دفکان آمریکا می گویند دستگاه های مورد استفاده برای رای گیری در ایالات متحده به سادگی و به طور گسترده قابل هک کردن هستند. به گزارش خبرگزاری مهر به نقل از ورج، ایسی لاپوفسکی که در این کنفرانس هکری در لاس وگاس آمریکا شرکت کرده، می گوید دستگاه های یادشده تابدان حد آسیب پذیر هستند که حتی بچه های ۸ ساله می توانند به آنها نفوذ کرده و اطلاعاتی را به سرقت ببرند. این آسیب پذیری محدود به دستگاه های یادشده نیست و هکرها می توانند به کپی اطلاعات موجود در وب سایت هایی که نتایج رای گیری را ذخیره می کنند نیز دسترسی یابند. قرار است به منظور نمایش ضعف دستگاه های یادشده و سیستم رای گیری در ایالات متحده رقابتی در کنفرانس امنیتی دفکان بین بچه های ۸ تا ۱۶ ساله برگزار شود و به برگزیده این رقابت جایزه ۲۵۰۰ دلاری اعطا شود. ۵۰۰ دلار از این جایزه توسط کمیته ملی دموکرات ها وابسته به حزب دموکرات آمریکا اعطا می شود. کارشناسان امنیتی پیش از این هم در مورد احتمال هک شدن سیستم های رای گیری در انتخابات امریکا هشدار داده و گفته بودند همین امر ممکن است به دستکاری آرا بر ضد هیلاری کلینتون نامزد دموکرات ها منجر شده باشد. منبع : مهرنیوز

درباره ما

تیم سایبر اسپیریت در سال 1397 توسط جوانان علاقه مند به برنامه نویسی ، طراحی سایت ایجاد شد. شما در سایبر اسپیریت میتوانید آموزش ببینید ، سفارش دهید ، تبدیل به یک برنامه نویس و طراح سایت شوید.هدف اصلی این تیم بالا بردن امنیت کاربران فضای مجازی است!