جرا باید برای هرسایت از رمز عبور متفاوتی استفاده کنیم ؟


یک روز دیگر و یک خبر امنیتی جدید در دنیای اینترنت. این روزها زیاد می شنویم که فلان سایت مشهور مورد نفوذ قرار گرفته و اطلاعات کاربرانش به سرقت رفته است.
این بار نویت سایت Living Social است. یک سایت بزرگ و محبوب حراج و تخفیف گروهی که مورد حمله هکرها قرار گرفته است.
این سایت در ایمیلی به کاربرانش اعلام کرده که حدود ۵۰ میلیون حساب کاربری اش به سرقت رفته و هکرها به اطلاعات کاربران شامل نام کاربری، ایمیل، آدرس، تاریخ تولد و رمزهای عبور آنها دسترسی پیدا کرده اند.

البته رمزهای عبور کاربران به صورت رمزنگاری شده، نگهداری می شده است و این موضوع احتمال بازیابی رمزهای عبور را توسط هکر ها کمتر می کند.

اما این ماجرا و داستان های مشابه که زیاد رخ می دهد، حاوی نکات آموزشی مهمی است که لازم است حتما به آنها توجه کنید. موضوع اینجا است که سایت های زیادی در اینترنت توسط هکرها مورد حمله قرار میگیرند و همیشه این احتمال وجود دارد که به خاطر نقص امنیتی اطلاعات آنها به دست هکرها بیفتد.

ممکن است شما در این سایت ها دارای یک حساب اینترنتی باشید. بنابراین حساب کاربری شما شامل نام، ایمیل و… در این سایت ها وجود خواهد داشت و بسته به سایت و اعتمادی که نسبت به آن دارید، ممکن است طیف گسترده تری از اطلاعات تان را در اختیار این سایت ها قرار داده باشید.
مشکل اینجا است که همه این سایت ها مانند Living Social صادقانه عمل نمی کنند و ممکن است بعد از نفوذ هکرها به کاربرانشان هشدارهای لازم را ندهند. بنابراین بدون اینکه شما از موضوع اطلاع داشته باشید، اطلاعاتتان به دست سارقین می افتد.

بخش مهم دیگر «رمز عبور» شما در این سایت ها است. همیشه  تاکید شده است که باید رمز عبور متفاوتی برای هر حساب اینترنتی انتخاب کنید. اما همچنان کاربران زیادی وجود دارند که از یک رمز مشترک برای عضویت در همه جا استفاده می کنند.

شما یک رمز مشترک برای عضویت در یک فروشگاه اینترنتی انتخاب می کنید و این همان رمز ایمیل شما و چند سایت دیگر هم هست. حالا فروشگاه اینترنتی مورد نفوذ قرار گرفته و اطلاعات حساب کاربرانش به سرقت می رود. در عین حال فروشگاه در مورد مشکل امنیتی اش هم خبری هم به کاربرانش نمی دهد یا گاهی اوقات خود وب سایت هرگز متوجه نمی شود که اطلاعاتش به سرقت رفته است.
حاصل این موضوع می تواند هک شدن ایمیل و دیگر حساب های اینترنتی شما باشد و بدتر اینکه شما فکر می کنید کامپیوتر شخصی تان مورد نفوذ قرار گرفته است. اما داستان در واقع هک شدن فروشگاه اینترنتی بوده که در آن حساب باز کرده بودید.
 
با این مثال به خوبی متوجه می شوید که انتخاب رمزهای عبور متفاوت برای هر سایت اینترنتی چقدر اهمیت دارد. می دانیم که قادر به حفظ کردن رمزهای عبور بسیار متنوع برای سایت های مختلف نیستیم. اما برای حل این مشکل می توانید از نرم افزارهای مدیریت رمز عبور استفاده کنید. نرم افزارهایی مانند LastPass که قبلا راهنمای استفاده  از آن را در نگهبان خوانده اید.

البته می دانیم اکثر سایت ها رمز عبور کاربرانشان را به صورت رمز نگاری شده (با الگوریتم هایی ماند MD5 و Salt) نگهداری می کنند اما موضوع اینجا است که شما نمی توانید اطمینان داشته باشید که فروشگاه اینترنتی مورد علاقه شما از این الگوریتم ها استفاده می کند. ضمن اینکه در موارد مختلفی امکان بازیابی رمز عبور شما حتی در صورت استفاده از این الگورتیم ها، وجود دارد.


منبع : نگهبان

هاجر ریحان فرد

آموزش کامل هک با نرم افزار sub7 (قسمت دوم)

آموزش sub7


  
در واقع در دنياي هك برای نرم افزار Sub7 ، كامپيوتر به منزله ی خانه ی اصلي مي باشد که IP آدرس مجازی اين خانه مي باشد وPort  درب هاي ورودي اين خانه است کارServer.exe جاسوسي به صورت يك دوربين مخفي و مدار بسته است. نفوذگر براي جاسوسي به Victim باید يك فايل .exe ارسال کند ابتدا باید شماره IP سیستم قرباني را بدست آورد كه خانه اصلي، ID قربانی مي باشد مانند Yahoo ID و حالا نفوذگر نیاز به آدرس دارد كه IP آدرس اين سیستم مي باشد كه از چند كاركتر عددی بوجود آمده مانند : 216.156.98.42 كه اين اعداد از 0 تا 256 تغییر پذیرند و در هر بار اتصال به اينترنت اين اعداد تغيير مي كند و اين IP ها از سوي ISP هائي كه Account در اختيار كاربر مي گذارد به سیستم ها اختصاص داده مي شود و هر ISP براي خود IP اختصاصی دارد و تعدادي IP دارد كه به Userها داده می شود. حالا نفوذگر نیاز به اين دارد كه بداند درب های ورودی اين سیستم چیست كه در اصطلاح Port نامیده مي شود. در ويندوز 98 به آسانی مي توان به اين سيستم عامل نفوذ کرد  ولي در ويندوز XP به دلايل امنيتی فايروال و محافظت از بیشتر پورت هاي فعال كه یکی از مزایای اين سيستم عامل است به راحتی قابل نفوذ نیست. حالا نفوذگر به وسیله ی يك دوربين مخفي و مدار بسته كه از آن بعنوان فايل Server.exe ياد مي شود مي تواند بر تمامي حركات Victim تسلط پيدا كند . و در آخر اين كه يك E-mail واقع در سايت Hotmail نیاز است كه تمامي حرکات ضبط شده بوسيله فايل اجرائي Server.exe اعم از بدست آوردن آدرسIP ، Port و تمامي پسوردهاي Save شده در كامپيوتر Victim و …….. با هربار وصل شدن Victim به اينترنت با فرستادن يك mail ساده از سوي شخص نامعلوم از سايت Hotmail به  E-mail نفوذگر، شما را از دانستن IP-Port مطلع می سازد.

روش آماده سازي Server.exe :

نکته : ابتدا باید برنامه های ويروس ياب خود غيرفعال کنید زیرا فايل Server.exe نوعي ويروس تروجان  بشمار می آید .

براي استفاده ازSub7  ابتدا بايد فايل Server.exe را بطور كامل شناخت و طراحي اش كرد . پس از بازكردن پوشه Sub7 سه فايل اجرائي exe.* براي ما قابل رویت می شود. که اولين آن فايل Server.exe مي باشد كه بايد براي شخصي در فضای مجازی ارسال شود كه اين فايل قابليت زیادی ندارد ، حالا براي تنظيم و افزايش قابليت بايد از فايل Editserver.exe استفاده شود و پس از تنظيم براي شخصي در فضای مجازی به راه های مختلف ارسال می شود . از برنامه Client براي ایجاد ارتباط با Server استفاده مي شود .  فايل Server.exe بايد روي Victim اجرا شود ، بدين منظور در پوشه Sub7 برنامه Editserver را انتخاب كرده ، در پنجره باز شده که صفحه ای معادل صفحه ی زیر می باشد. در این صفحه دو گزينه وجود دارد :

run in advance mode : این قسمت براي كاربران حرفه اي است.

run in normal mode : حالا که شما مبتدی هستید اين گزينه را انتخاب كنيد.

Editserver باز شده داراي 8 گزينه و صفحه است.

گزینه اول server seting : پس از انتخاب اين گزينه در صفحه آن قسمت هاي مختلفي ظاهر مي شود كه مرور مي كنيم . که به طور پیش فرض انتخاب شده است.

گزینه run in normal mode را انتخاب کرده سپس صفحه زیر را می بینید:

1.   Port: شماره درگاهي است كه به وسیله ی آن با فايل Server.exe خود ارتباط برقرار مي كنيم که به نظر من آن را تغییر ندهید.

2.    Password: اين گزينه براي حفاظت از Server استفاده می شود به طوري كه هیچ کسی نتواند به Server ي كه شما ايجاد كرده ايد متصل شود مزيت آن اين است كه اگر نفوذگر ديگري به Victim دست یابد بدون Password نتواند از Server شما استفاده كند. اگر شما فردی مبتدی هستید این کار لزومی ندارد.

3.    re-enter password: اين گزينه برای جلوگيري کردن از اشتباه به هنگام ورود Password است .

4.   Victim name: اين گزينه نام سیستم قربانی است كه شما فايل Server.exe را براي آن ارسال مي نمایید که هر اسمي را مي تواند دارا باشد. به صورت پیش فرض 2.2.srv است که این را هم ضرورتی ندارد تغییر بدهید.

5.   portect password: اين گزينه براي محافظت از تغيير توانائي هايServer بعد از فرستادن آن يك Password دروني برايServer مشخص می کنیم كه براي تغيير تنظيمات استفاده می شود .

6.    re-enter password: اين گزينه برای جلوگيري کردن از اشتباه به هنگام ورود Password است .

7.   use random port: اين گزينه این امکان را فراهم می سازد که هر بار Victim به فضای مجازی متصل مي شود Server به صورت random يك شماره Port را به Victim اختصاص مي دهد و از نظرمن اين گزينه را فعال نكنيد ،چون با تعیین Server , Password شما حفاظت مي شود.

8.   melt server after installation: اين گزينه Server را بعد از جدا شدن از روي Victim محو مي كند ، در اصل شما مي توانيد با انتخاب فايل Server.exe بعد از اجرا شدن به حالت Hidden در بياوريد تا كسي از آن مطلع نشود و بصورت مخفيانه عمليات خود را انجام دهد .

9.    wait for reboot: اين گزينه باعث می شود Server تا زمان راه اندازي دوباره Victim توانائي انجام وظايف خود را نداشته باشد .

نکته : بهتر است این گزینه را انتخاب نکنید .

10.  server filename: اين گزينه Server را در هر بار اتصال به فضای مجازی به صورت random يك نام جداگانه به Victim اختصاص مي دهد .

11. specify: در اين گزينه Server به طور دائمي اسمی را به Victim اختصاص مي دهد و شما قادر خواهید بود با انتخاب اين گزينه يك اسم دائمي براي Victim خود مشخص کنید كه مي توانيد همان نامي را كه قبلا به victim name خود اختصاص داده ايد را در اين جا قرار دهید .

حال به گزینه دوم که به نام startup methods است می رویم.


گزينه startup methods : صفحه اصلي آن گزينه هائي مربوط به مکان ذخيره سازي Server و نام Server به هنگام اجرا شدن و برخي گزينه هاي ديگر مي شود این قسمت دارای 7 گزینه است که گزینه دوم به نام registry RunServices و گزینه هفتم به نام[ new method #3 [marklord به صورت پیش فرض فعال هستند نیازی به فعال کردن سایر گزینه ها نیست ولی برای پیشرفته کردن سرور خود می توانید گزینه های[ win.ini [windows 9x ONLY و[ system.ini [windows 9x ONLY را نیز فعال کنید.

حالا به گزینه notifications می رویم.

گزینه notifications : اين گزينه قسمت های زیر را به ترتيب در فايل Server.exe  قدرتمند مي سازد .

1.   add ICQ notify: اين گزينه اطلاعاتي راجع به Server شما که شامل شماره Port و ….می شود. را به ICQ شما می فرستد كه اين گزينه مورد نظر ما نمي باشد ولی اگر ICQ دارید حتما استفاده کنید چون تجربه ثابت کرده که کاربرد بهتری دارد.

2.   add e-mail notify: اين گزينه اطلاعاتي راجع به Server شما که شامل شماره Port و ….می شود. را به e-mail شما در سايت Hotmail می فرستدكه در اصل اين گزينه مورد نظر ما مي باشد .

نکته : توجه کنید كه حتما بايد e-mail انتخابي شما از سايت Hotmail باشد ، زيرا فايل Server.exe در فرستادن mail به سايت هاي ديگر مثل سايت Yahoo مشكل دارد و در سايت Hotmail به راحتي مي تواند maliی از سوي كامپيوتر Victim در هر بار اتصال Victim به فضای مجازی که حاوي اطلاعات درخواست شده از سوي شما از قبيل شماره IP ، Port ، كليه Password های save شده و ….. را برای ارسال كند . در همه جا از یک آدرس e-mail استفاده کنید.


3.   add IRC notify: اين گزينه اطلاعاتي راجع به Server شما شامل شماره Port و ….می شود. را به IRC شما می فرستد كه اين گزينه مورد نظر ما نمي باشد .

4.    add SIN notify : اين گزينه به دليل كاربرد محدود توضيح داده نمي شود .

5.    add CGI notify : اين گزينه به دليل كاربرد محدود توضيح داده نمي شود .

6.    more info : اين گزينه دراصل Helper گزينه هاي بالا مي باشد .

7.   current notifications: كادر آبي رنگی است كه پس از ايجاد يك notifications آدرس e-mail خود را درون اين جعبه مشاهده می کنید كه به منظور حذف كردن آدرس e-mail خود كافي است روي آن دوبار كليك كنيد .

گزينه binded files : در واقع صفحه اصلي اين گزينه اهميت زيادي برخوردار است ، به صورتی كه قادریم فايلهاي اجرائي را به Server طراحي شدۀ خود متصل كرده که بابت اين است كه دريافت كننده Server يعني قربانی متوجه اصل هويت فايل Server.exe نشود. اگر اين فايلهاي اجرائي كه شما از هارد خود انتخاب مي كنيد به فايل اصلي Server.exe متصل شود به محض اجراي Server  این فايلها نیز اجرا خواهند شد . از مزايای اين كار مي توان فايل اصلي Server.exe را با يك فايل اجرائي ، مانند : فايلهاي صوتي یا تصويري متصل كرده و هويت اصلي آن را Hidden کرده و نیز اگر فايل اصلي Server.exe را به فايلهاي اجرائی متصل كنيد ، پس از اجراي Server فايلهاي اجرائی جدا شده و در همان مکان پدیدار مي شوند .

نکته : فايلهاي اجرائي همان فايلهاي تصويري یا صوتی، mp3.* و … است و فايلهاي اجرائی همان فايل txt.* مي باشد که به صورت يك متن دلخواه است .

 

حالا بعد ازاین مرحله به منوی plugins بروید . در واقع مهمترین بخش برای نفوذگران جهت نفوذ می باشد .

در اینجا می توانید چند فایل را انتخاب کنید تا امکانات بیشتری برای هک کردن داشته باشید. حال در صفحه ای که میبینید.

1.    بر روی گزینه add binded plugin کلیک کنید تا صفحه زیر ظاهر شود .

    در اینجا باید به جایی بروید که نرم افزار sub7 را در آنجا کپی کرده اید. سپس پوشه sub7 را باز کنید بعد پوشه plugins را پیدا کنید آن را باز کرده و فایل s7moreinfo.dll را انتخاب کنید و دکمه open کلیک کنید.

نکته: اگر شما از plugins‌هـای بیشتری استفاده کنید اصلـا مفید نیست چون باعث میشود که سرعت شما در هنگام onlineشدن به حداقل برسد.

2.   با کلیک كردن روی add web plugin شما مي توانيد plugin هائي از فضای مجازی دريافت كرده و بدون اينكه قربانی متوجه شود با هر بار ارتباط با Server در Victim ، pluginهائی از فضای مجازی, خود Server دانلود می کند و برروي Victim نصب مي کند .

حالا به گزینه restrictions می رویم در این صفحه شما می توانید از چندین فیلتر استفاده کنید . فیلتر گذاری یعنی شما می توانید چندین گزینه را انتخاب کنید که مهمتر از بقیه هستند و نسبت به بقیه کاربرد مهمتری دارد.

شما برای استفاده از این فیلترها باید گزینه enable filter . allowed features را تیک بزند تا فعال شود سپس بر روی دکمه add allowed feature … کلیک کنید پنجره ای همانند شکل زیر برای شما به نمایش در می آید .


در این صفحه با نگاه داشتن کلید Ctrl و با کلیک کردن موس بر روی گزینه های دلخواه انها را انتخاب نموده و بر روی دکمه[ add selected feature[s کلیک کنید و اگر از انتخاب گزینه ای خوشتون نیومده می توانید آن را delete کنید.

حالا به معرفي چند دستور از 70 دستوري كه در قسمت all allowed feature… وجود دارد می پردازیم :

نکته: تمام اين دستورات بدون اينكه قربانی متوجه شود در سيستم Victim  انجام می پذیرد .... !

server option : دستورات اختیاری در Server.

server options . update server : جایگزینی Server جدید .

server options . restart server : reset و از كار اندازی عمليات بر عهدۀ Server .

server options . close server : بستن و از كار انداختن موقت عمليات بر عهدۀ Server .

server options . remove server : پاك كردن كامل Server از سيستم Victim .

server options . change password : تغيير پسورد Server .

server options . change victim name : تغییر نام Victim .

server options . change port : تغيير شماره Port داده شده به Server و ... .

file manager ها : مديريت فايل هاي Victim بوسيله Server :

file manager . rename file : تغيير نام فايلها در هارد دیسک Victim .

file manager .download file : دانلود كردن كامل هر فايلی از سيستم Victim .

file manager . play wav file : فعال کردن فایلهای صوتی و اجرا كردن فایلهائی با فرمت wav در سيستم Victim .

file manager . change wallpaper : تغيير وال پيپر صفحه دكستاپ سيستم Victim .

file manager . delet files : پاك كردن كامل فايل ها از سيستم Victim .

file manager . delet folders : پاك كردن كامل شاخه ها يا پوشه ها از سيستم Victim .

file manager . make folders : ساختن شاخه ها يا پوشه ها در سيستم Victim .

capture ها : تسخير كردن كامل Victim بوسیله Server :

capture . mouse clicks : تغيير دکمه هاي كليك راست و چپ ماووس .

capture . webcam capture : فعال كردن وب كم قربانی در سيستم Victim .

fun ها : شوخي كردن با قربانی :

fun1 . show picture : ديدن عكسي كه قربانی مشاهده مي كند .

fun1 . print text : چاپ يك متن دلخواه بوسيله چاپگر Victim .

fun2 . change resolution : تغيير وضوح و تحليل تصاوير Victim .

fun2 . change window color : تغيير رنگهاي Appearance سيستم عامل ويندوز Victim در قسمت .Display Properties

fun2 . restart computer : راه اندازی مجدد كامپيوتر Victim .

password ها :  بدست آوردن پسوردهای Save شده يا تغيير آن هادر سیستم Victim

passwords . screen saver : بدست آوردن پسورد Save شده محافظ صفحه نمايش ويندوز Victim .

passwords . e - mailing password : دست آوردن پسورد e-mail در Victim .

passwords . ICQ : بدست آوردن پسوردهاي حساب هاي ICQ .

passwords .cached : بدست آوردن پسوردهای Save شده در Victim .

passwords . recorded : بدست آوردن پسوردهائي كه در حال ثبت و ضبط است در Victim .

و ……… كه خيلي از اين دستورها را به دلیل سادگي ، از گفتن آنها پرهيز مي کنیم .

add manual command با وجوداينكه براي كاربران حرفه اي است ولي در اينجا كاربرد زیادی ندارد ، زیرا  گزينه قبلي براي طراحي دستورها مورد استفاده بوده است و اين گزينه موردنظر ما نمي باشد ولي قادر خواهیم بود يك دستور براي طراحي دستورات لازم كاربران حرفه اي به وجود اورد؛ +++HTL : براي از كار انداختن Modem استفاده می شود و با از كار انداختن مدام موجب سوختن Modem و از كار افتادگی دائمی اين قطعه سخت افزاري مهم براي اتصال به فضای مجازی مي شود . با فشار كليد delete مي توان دستوراهای انتخاب شده را كه كاربردي ندارد از ليست ذکر شده حذف كرد ... .

حالا به گزینه e-mail می رویم.

e-mail all pressed key to : اين گزينه Server را قادر می سازد كه ليست تمام كليدهاي فشرده شده را به آدرسe-mail شما در سايت hotmail بصورت يك e-mail فرستاد ، با وجوداينكه برای اجراي این قسمت key plugin لازم است.

e-mail all password to : اين گزينه Server را قادر می سازدكه ليست تمام پسوردهاي ذخیره شده Victim را به آدرس e-mail شما در سايت hotmail بصورت يك e-mail فرستاد ، با وجود اینکه اجراي اين قسمت احتیاج به password plugin دارد.

e-mail recorded password to : اين گزينه Server را قادر می سازد كه ليست تمام پسوردهاي مجازی ذخیره شده Victim را به آدرس e-mail شما در سايت Hotmail بصورت يك mail بفرستد ، با وجود اينكه اين قسمت احتیاج به password plugin دارد.

حالا به گزینه آخر می رسیم exe icon/other :

enable fake error message : با فعال شدن اين گزينه ، زمانی که Server روي Victim اجرا مي شود. يك پيام تقلبی جهت رد گم كردن نشان داده می شود. با انتخاب اين گزينه براي اينكه پيام تقلبی نشان داده شود ، ابتدا يك icon هشدار از ميان icon هایي که به صورت پیش فرض وجود دارد انتخاب كرده كه در سمت چپ پيام نمایان مي شود. سپس كليدهائي را كه مي خواهيم پاسخ  error مطرح شده از سوي ما باشد در پيام تقلبی قرار می دهیم و از قسمت buttons آنها را انتخاب كرده را قرار می دهیم . حالا در مرحله آخر باید متن پيام را نسبت به سليقه خود تغییر داد كه موضوع اين پيام تقلبی را در قسمت : title و متن را در قسمت : text می نویسیم.

حالا براي اينكه يك بار  امتحان كنيد كه پيامتان با icon مورد نظر و همچنين متن مدنظر به چه صورت تغییر یافته است  كافي است يك بار كليد test message را فشار دهيد تا پيام تقلبی با تغییری كه انجام داده ايد آشکار شود .

 حالا نوبت به Save كردن اين پيام تقلبی رسيده كه شما مي توانید با کلیک روی ok آن را ذخيره کنید.

change server icon : اين مجموعه مي تواند شكل ظاهري فايل Server را با پیوست دادن به چند عكس تغيير داد .

نکته : اين كار تا حدودي از شناسائي فايل Server جلوگيري مي کند و شک قربانی به شما كم مي شود.

گزينه change server icon را فعال كنید و در پائين يك icon از ميان 208 ، icon موجود را انتخاب كنید و می توانید شكل ظاهري آن را در گوشه پائيني سمت راست صفحه مشاهده کنید.

exe icon : اگر icon مورد نظر شما در اين صفحه وجود نداشت مي توانید با فشار روی كليد load from file ، icon مورد نظر خود را از روي hard disk انتخاب کنید . كليد default icons شكل ظاهري icon انتخاب شده را به حالت اوليه بر مي گرداند . در مرحله آخر براي طراحي Server بر روي كليد save as كليك كرده و مکانی كه مي خواهيد فايل اجرائي Server.exe در آنجا ذخيره شود را انتخاب كنيد و بعد در قسمت File name : نام Server خود را بنویسید يا به همين نام يا به هر نامی كه در نظر داريد و در قسمت Save as type : پسوند exe را انتخاب کرده البته مي توانيد all files كنید و هر پسوندي كه می خواهید را انتخاب كنيد ولي در اين جا پسوند exe مورد نظر ما است و بايد دارای پسوند exe باشد. برای مثال مي توانيد نام Server خود را gol.exe و ….. بگذاريد. حالا Server شما آماده ارسال است.

حالـا تنها کاری که شما باید انجام دهید این است که آن سرور را برای شخص قربانی ارسال نمایید. زمانی که  آن شخص بر روی آن فایل کلیک می کند با پیغام خطا مواجه می شود و آنگاه شماره ip , port سیستم شخص قربانی برای شما ارسال می شود . همینک شما باید منتظر online شدن بعدی شخص باشید. و مطمعن باشید که اگر قربانی روی آن کلیک کرده باشد آن اطلـاعات به e_mail شما ارسال می شود.

دانلود نرم افزار اینجا کلیک کنید.


نویسنده: زهرا منانی

آموزش کامل هک (قسمت اول)

  هک

 مقدمه ای بر هک 

Hacker کسیت؟

هر کسی که با سیستم های کامپیوتری آشنایی دارد و میتواند با روش های خاصی بدون اجازه به اطلاعات سیستم دیگران دسترسی پیدا کند.

اکثر مردم بر این باورند که هک تنها از راه شبکه صورت می گیرد . اما یک هکر از راه های زیادی می تواند وارد سیستم دیگران شود. اگر می خواهید یک هکر حرفه ای بشوید باید به این نکته توجه کنید تمام دستگاه هایی که به صورت کامپیوتری کار می کنند دارای یک سیستم عامل هستند که این سیستم عامل ها ساخته دست تعدادی انسان است و حتما دارای تعدادی bug (خطا هایی که بعد از ارائه محصول به بازار به تدریج در اثر استفاده از سیستم عامل کشف می شود ) خواهد بود. بعد از کشف یک bug شرکت تولید کننده نرم افزار هایی را به سرعت در حد چند ساعت ایجاد می کنند تا مشکل رفع شود که به آنها patch گفته می شود. کاربران این سیستم عامل ها این patchها را در عرض چند روز تا چند سال دانلود می کنند و مشکل را حل می کنند. حالا در این زمان است که هکرها دست به کار می شود و به سیستم عامل نفوذ می کنند.

انواع هکرها:

1.   New bie: اصطلاحا به هکرهای تازه کار می گویند.

2.   Lammer: به New bie های پرمدعا را گویند.

3.   هکر واقعی ( سامورایی): کسانی هستند که هدفشان از هک نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده از آنها.

4.   Black Hat: بعنوان Crackers از آنها یاد می شود ، اینها هکرهایی هستند که به اطلاعات و سیستم های کامپیوتری از قبیل سیستم های امنیتی بانک ها ، سایتهای اینترنتی و همچنین سیستم های خانگی کاربران نفوذ کرده و به آنها آسیب می رسانند و هیچگونه تعهدی به موازین اخلاقی و قانونی ندارند که به دو دسته تقسیم می شوند که عبارتنداز:

5.   White Hats: اینگونه افراد از علم و دانش خود در راه صحیح استفاده می کنند و معمولا به عنوان مشاورین امنیتی ، مدیران سیستم های کامپیوتری و برنامه نویس مشغول به کار هستند و هیچگونه ضرر و زیانی به سیستم های کامپیوتری وارد نمی کنند و در حقیقت نقش Helper را ایفا می کنند و مردم کمک می کنند و دانش خود را در اختیار دیگران قرار می دهند.

6.   Gray Hats: از آن ها به عنوان حد فاصل میان گروه Black Hats و White Hats هکرها یاد می کنند ، به صورتی که این افراد هر دو نقش Cracker و Helper را در دنیای هک ایفا می کنند. این یعنی ، هم به سیستم های کامپیوتری زیان می رسانند و هم به عنوان مشاورین امنیتی به مردم یاری می رسانند .

7.   Preaker: این ها هکر های حرفه ای هستند که برای کار خود نیاز به دسترسی به کامپیوتر ندارند و کار آنها نفوذ به خط تلفن برای تماس مجانی ، استراق سمع و... است. که جزء این آموزش نیست.

تقسیم بندی انواع کامپیوتر های شبکه:

ü      کامپیوترهای Server: کامپیوتر هایی هستند که کار آنها تأمین اطلاعات در شبکه است.

ü      کامپیوترهای Client: کامپیوتر کاربران که استفاده کننده از سرورها هستند مثل کامپیوتر خودشما.

انواع سیستم عامل هایی که روی Server ها استفاده می شود عبارتند از:

ü      خانواده Unix( FreeBSD , Linux , Sun Solaris)

ü      خانواده Windows(WinNT , Win2000)

تقسیم بندی انواع حملات عبارتند از:

1.  حمله به روش Denial of Service Attack (DoS)

2.  حمله به روش Exploit

3.  حمله به روش Info Gathering

4.  حمله به روش Disinformation

که بعدا در مورد هر کدام توضیح خواهم داد.


ترمینولوژی (اصطلاح شناسی) هک :

1.    Ping: جهت ارسال data به كار مي رود و همچنین تعیین سرعت ارسال و دریافت و موارد دستیابی آن را Ping كردن میگونيد .

2.    Whois: پيدا كردن شماره IP و ردیابي مكان آن را می گونيد .

3.   :Victim به كامپيوتري گفته مي شود كه فايل Server.exe روي آن اجرا شود به عبارتی به كامپيوتر قرباني که هك شده.

4.   TCP/IP: IP مخفف Internet Protocol است و يكي از پروتكل هاي پر کاربرد در فضای مجازی مي باشد.

5.   Port: درگاهی با مقادير مجازي است كه در ارتباطات مبتني بر پروتکل TCP/IP استفاده می شوند و نرم افزارهاي شبكه از این راه به سرويس هاي مختلف دسترسی پیدا می کنند ، دامنه ی Port ها بين 0 تا 65535 مي باشد كه از شماره 0 تا 1023 رزرو شده است.

هر کدام از این لغات را در قسمت های بعدی به صورت مفصل توضیح خواهم داد.

شما برای حرفه ای شدن و هک سرورها باید کار با Win2000 و Linux را یاد بگیرد. و بهتر است که Win2000 و RedHat Linux را به صورت همزمان بر روی کامپیوتر خود داشته باشید. وهمچنین نیاز به دانستن زبان C و TCP/IP دارید. و در این راه علاقه حرف اول را میزند.

اگر شما مبتدی هستید و می خواهید هکر حرفه ای شوید باید مرحله به مرحله با ما همراه باشید ابتدا برای این که شما با اصول هک اشنا شوید به توضیح نرم افزار sub7 در قسمت دوم خواهم پرداخت.

 

نویسنده: زهرا منانی

مسیریاب هاب Wi-Fi به راحتی هک می شوند

در گزارشی كه اخیرا توسط شركت Independent Security Evaluators of Baltimore منتشر شده، آمده است كه مسیریاب های Wi-Fi كه در خانه یا شركت خود استفاده می كنید، به راحتی هك می شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گزارشی كه اخیرا توسط شركت Independent Security Evaluators of Baltimore منتشر شده، آمده است كه مسیریاب های Wi-Fi كه در خانه یا شركت خود استفاده می كنید، به راحتی هك می شود. 

محققان دریافتند كه ۱۳ مسیریاب بی سیم معروف می توانند توسط مهاجمان نسبتا ماهر مورد سوء استفاده قرار بگیرند. تمامی ۱۳ مسیریاب ارزیابی شده می توانند از طریق شبكه محلی مورد حمله قرار گیرند و چهار مسیریاب هیچ نشست مدیریتی فعالی را درخواست نمی دهند. 

یازده مسیریاب می توانند از یك شبكه WAN مانند شبكه وایرلس مورد حمله قرار گیرند. 

در این گزارش اشاره می شود كه تمامی این ۱۴ دستگاه دارای آسیب پذیری های بحرانی هستند كه می توانند توسط "مهاجمان راه دور" مورد سوء استفاده قرار بگیرند و می توانند از راه دور منجر به دسترسی غیرمجاز به مسیریاب شوند. 

در این گزارش هارینگتون توضیح می دهد كه چرا هك شدن مسیریاب ها به یك مشكل بزرگ تبدیل شده است. او اشاره می كند كه نكته ای كه در این مورد قابل توجه می باشد آن است كه اگر شما یك مسیریاب را مورد حمله قرار دهید، در واقع توانسته اید كه از فایروال عبور نمایید.
 
در نتیجه می توانید به شماره كارت های اعتباری، اسناد محرمانه، رمزهای عبور، عكس ها و هر چیز دیگری دسترسی یابید. 

محقق امنیتی ISE گفت: ما به تمامی تولیدكنندگان درباره آسیب پذیری های كشف شده، هشدار می دهیم.

منبع : افتانا

صدیقه حیدری

چطور یک تلفن اندرویدی قادر به ربودن هواپیما و کنترل کامل آن می‌شود



یک هکر ادعا کرد که تنها با کمک یک تلفن اندرویدی قادر به ربودن یک هواپیمای کامل است. هوگو تسو، مشاور امنیتی و خلبان آموزش دیده در خلال سخنرانی‌اش در کنفرانس اختصاصی هک در آمستردام توضیح داد که امکان ساخت اپلیکیشن اندرویدی برای کنترل سیستم مدیریت پرواز در هواپیما وجود دارد. او گفت هکرها قادر هستند تا کنترل کامل هواپیما را از طریق یک ابزار اندرویدی در دست بگیرند.

نت-سکیوریتی گزارش کرده که امکان ساخت اپلیکیشن اندرویدی که به نام PlaneSploit معروف است وجود دارد، اپلیکیشنی که قادر به دریافت اطلاعات کامل از هواپیما شامل: اطلاعات پرواز، موقعیت جغرافیایی و موارد دیگر می‌شود. این اپلیکیشن همچنین قادر خواهد بود تا در امواج رادیویی بین کابین خلبان و برج مراقبت اختلال ایجاد کند. سپس هکر می‌تواند اطلاعات نادرستی را به خلبان ارسال نموده و به عنوان مثال هواپیما را به موقعیت نادرستی هدایت کند. او همچنین قادر خواهد بود تا چراغ‌های داخلی هواپیما را روشن و خاموش کند، زنگ خطر را به صدا درآورد یا حتی موجب سقوط آن شود.

البته تسو اعلام نموده که این نرم افزار تنها در زمانی کار خواهد کرد که هواپیما در حالت اتو-پایلوت باشد، خوشبختانه هر زمان که خلبان سکان امور را بدست بگیرید همه چیز به حالت عادی باز خواهد گشت. در این کنفرانس به این موضوع اشاره‌ای نشد که آیا کمپانی‌های تولیدکننده هواپیماها در حال رفع این مشکل امنیتی هستند یا خیر.


منبع:BGR

جمع آوری کننده : زهرا منانی

افزایش سوء استفاده از رخنه های تزریق SQL در سال 2013

در آخرین گزارش امنیت نرم افزار شركت تست امنیت Vercode آمده است كه ناتوانی صنعت نرم افزار در كاهش تعداد رخنه های امنیتی موجود در كدها باعث شده است تا سن هكرها كاهش یابد. مجرمان سایبری می توانند با كم ترین مهارت های فنی از آسیب پذیری های موجود در نرم افزارها سوء استفاده نمایند.
از 22430 برنامه كاربردی كه تا ژوئن 2012 به بخش خدمات تجزیه و تحلیل كد این شركت ارائه شده است، تنها 13 درصد از برنامه های كاربردی وب توانستند از فهرست OWASP Top 10  عبور نمایند.در برنامه های كاربردی مستقل تنها 31 درصد در CWE/SANS Top 25 مجزا قرار می گیرند كه این میزان در مقایسه با گزارش قبلی SoSS كاهش قابل توجهی داشته است.
با این حال، میزان برنامه های كاربردی كه حاوی رخنه های رایج اما جدی می باشند مانند تزریق SQL، 23 درصد می باشد كه نسبت به گزارش قبلی تغییری پیدا نكرده است. حملات اسكریپت بین سایتی نیز 67 درصد اعلام شده است.
به طور خلاصه، این ناتوانی ها قابل توجه می باشند و باعث شده است تا چرخه حیات توسعه نرم افزارهای ناامن و ضعیف پس از سال ها هم چنان به عنوان یك موضوع اصلی مورد توجه قرار گیرد. نقض داده یك نتیجه اجتناب ناپذیر می باشد.
در گزارش Veracode اشاره شده است كه داشتن تجربه های ناموفق برای از بین بردن این مسائل مانند تزریق SQL و توانایی هكرهای غیرفنی برای سوء استفاده از این آسیب پذیری ها هم چنان به عنوان چالشی برای صنعت نرم افزار به حساب می آید.
این شركت پیش بینی می كند كه در سال 2013 حدود یك رخنه امنیتی از سه رخنه تنها توسط تزریق SQL ایجاد شود.


منبع: رسانه خبری امنیت اطلاعات

جمع آوری کننده : زهرا منانی

اينفوگراف؛ چطور مانع نفوذ هکرها شویم؟

اکثریت کاربران رایانه‌های شخصی بارها و بارها قربانی هکرها شده‌اند و اطلاعات شخصی آنها به سرقت رفته است، چه کاربر از این جریان آگاه باشد و چه نا‌آگاه؛ بخشی از تقصیر به گردن خود کاربران است، زیرا با چند اشتباه ساده توانایی هکرها را در نفوذ به رایانه‌های خود افزایش می‌دهند.

بر اساس ارزیابی هاواستافورکز، سوال اینجا‌ است که چطور می‌توان از حملات آینده هکرها جلوگیری کرد؟ کارهای زیادی وجود دارند که برای جلوگیری از حمله هکرها، کاربران می‌توانند انجام دهند اما انجام نمی‌دهند.

دراین اینفوگراف که بر اساس داده‌های شرکت امنیتی سایمنتک تهیه شده، پنج خطای برتر کاربران که منجر به آسیب‌پذیر شدن رایانه‌ها در برابر حملات سایبری خواهد شد، عنوان شده‌اند. خطاهای ساده‌ای از قبیل فراموش کردن به‌روز‌رسانی نرم‌افزارها و یا استفاده از رمز‌های عبور ساده منجر به کاهش امنیت رایانه‌ها خواهد شد:


منبع: رسانه خبری امنیت اطلاعات

جمع آوری کننده : زهرا منانی

وب سایت اسکریبد هک شد

وب سایت اسکریبد (scribd) که بزرگ‌ترین پایگاه اشتراک گذاری فایل‌ها و اسناد متنی محسوب می‌شود، هفته گذشته هک شد. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بنا بر اعلام پایگاه اسکریبد هکر‌ها موفق شده‌اند گذرواژه‌های یک درصد از ۱۰۰ میلیون کاربر این پایگاه را به سرقت برند.

اسکریبد اعلام کرده است که هکر‌ها بدین دلیل موفق شده‌اند که این گذرواژه‌ها با استفاده از یک الگوریتم قدیمی و ضعیف ذخیره شده‌اند. بر اساس این گزارش، اسکرایبد از طریق ایمیل به حدود یک میلیون نفر از کابران خود توصیه کرده است گذرواژه‌های خود را تغییر دهند.

این پایگاه همچنین تاکید کرده است که هکر‌ها به حساب کاربری هیچ یک از کاربران اسکریبد نفوذ نکرده‌اند و فقط گذرواژه‌هایی را که با استفاده از الگوریتم sha۱ ذخیره شده‌اند، آسیب پذیر کرده‌اند. 

اسکریبد که بزرگ‌ترین پایگاه اشتراک گذاری فایل‌های متنی محسوب می‌شود، در سال ۲۰۰۶ تاسیس شد. این وب سایت فایل‌های کاربران را به فرمت ipaper تبدیل و آن‌ها را با دیگران به اشتراک می‌گذارد.
 
در سال‌های اخیر بسیاری از نشریات و وب سایت‌های مطرحی مثل فورچون و بیزینس ویک از اسکریبد به عنوان یکی از موفق‌ترین شرکت‌های نوپا یاد کرده بودند. مجله تایمز نیز در سال ۲۰۱۰ اسکریبد را یکی از بر‌ترین شرکت‌های نوپایی دانسته بود که زندگی بشر را تغییر خواهد داد.

منبع : افتانا

میلیون‌ها شناسه اپل در خطر هک شدن قرار گرفت

 یک حفره امنیتی خطرناک در سیستم لاگین اپل       

میلیون‌ها کاربر این سایت را به طور جدی دچار خطر کرده است.


به گزارش فارس به نقل از اسلش گیر تنها یک روز پس از تغییر سیستم لاگین شرکت اپل و تبدیل آن به یک سیستم لاگین دو مرحله ای مشخص شده که آسیب پذیری امنیتی در این سیستم به هکرها امکان می داده به سادگی و با سواستفاده از ایمیل کاربران به اطلاعات شخصی آنان دسترسی پیدا کنند

این مشکل تا بدان حد جدی بوده که هر کاربری در صورت اطلاع از ایمیل و تاریخ تولید کاربران اپل قادر بوده کلمه عبور مورد استفاده آنها برای ورود به سرویس های مختلف اپل مانند آی کلودٰ‌ آی تیونز و ... را تغییر دهد. 

در صورتی که کاربران اپل به استفاده از سیستم دو مرحله ای تایید هویت روی نیاورند مشکل یاد شده کماکان آنها را تهدید خواهد کرد، لذا ضروری است کاربران اپل هر چه سریع تر برای استفاده از خدمات این شرکت در وب از سیستم لاگین جدید و دو مرحله ای اپل استفاده کنند.

اپل اطلاعات چندانی در مورد جزییات فنی این مشکل ارائه نکرده استٰ، اما برخی سرویس های خود را که به این شکل مورد سواستفاده مکرر قرار گرفته از کار انداخته تا آنها را به روز و بهینه سازی کرده و سپس در دسترس قرار دهد.

منبع :  فارس

توئیتر هک شد

به هر حال تحقیقات ما نشان می‌دهد که ممکن است مهاجمان دسترسی محدودی به اطلاعات حدود ۲۵۰ هزار نفر از کاربران شامل نام‌های کاربری، آدرس‌های ایمیل، توکن‌های نشست‌ها و کلمات عبور رمز شده آن‌ها پیدا کرده باشند.
توئیتر قربانی یک حمله موفقیت‌آمیز شده است که در نتیجه آن، مهاجمان دسترسی محدودی به اطلاعات کاربران شامل نام‌های کاربری، آدرس‌های ایمیل، توکن‌های نشست‌ها و کلمات عبور رمز شده پیدا کرده‌اند.

تسنیم نوشت: در این حمله، حدود ۲۵۰ هزار کاربر توئیتر تحت تأثیر قرار گرفته‌اند.

توئیتر درباره این حمله گزارشی به شرح زیر منتشر کرده است:

«هفته گذشته، مدل‌های دسترسی نامعمولی را کشف کردیم که ما را به شناسایی یک حمله دسترسی غیرمجاز به داده‌های کاربران توئیتر رهنمون شد. ما یک حمله زنده را کشف کردیم و توانستیم چند لحظه بعد آن را از کار بیندازیم.

به هر حال تحقیقات ما نشان می‌دهد که ممکن است مهاجمان دسترسی محدودی به اطلاعات حدود ۲۵۰ هزار نفر از کاربران شامل نام‌های کاربری، آدرس‌های ایمیل، توکن‌های نشست‌ها و کلمات عبور رمز شده آن‌ها پیدا کرده باشند.

درصورتی‌که حساب کاربری شما یکی از این حساب‌ها باشد، ایمیلی از طرف ما دریافت می‌کنید که در آن از شما خواسته شده است کلمه عبور جدیدی برای خود انتخاب کنید. درصورتی‌که بخواهید به توئیتر وارد شوید، کلمه عبور سابق شما کار نخواهد کرد.»

به گفته مدیر امنیت اطلاعات توئیتر، این حمله کار حرفه‌ای‌ها بوده است و توئیتر در حال همکاری با آژانس‌های قانونی برای جلوگیری از تخریب‌های آتی این مهاجمان است.

شناسایی یک‌حفره‌امنیتی‌خطرناک+آموزش


با توجه به حفره امنیتی خطرناک جاوا، از کاربران خواسته شده تا برای جلوگیری از سوءاستفاده هکرها و نویسندگان بدافزار هرچه زودتر این نرم افزار را در مرورگرهای اینترنت خود غیرفعال کنند.

به گفته اوراکل بیش از 850 میلیون کامپیوتر در سراسر جهان از پلتفرم جاوا استفاده می‌کنند و این کامپیوترها در صورت غیرفعال نکردن یا برنداشتن فوری این برنامه ممکن است در معرض خطر قرار گیرند.
با وجود اینکه این خطا در جاوای 7 یافت شده است، اما اوراکل در بیانیه‌ای در سایت وابسته‌اش CNET اعلام کرد این خطا در نسخه‌های قدیمی‌تری این نرم‌افزار وجود ندارد.
سخنگوی اوراکل اعلام کرد: " اوراکل از خطای نرم‌افزار جاوای تلفیق‌شده با جستجوگرهای وب آگاه است. این خطا منحصر به جاوای 7 می‌شود. این خطا در نسخه‌های دیگر جاوا وجود ندارد، و بر اپلیکیشن‌های جاوا که به طور مستقیم نصب شده‌اند یا روی سرورها، کامپیوترهای رومیزی، لپ‌تاپ‌ها و سایر وسائل کار می‌کنند، نیز تاثیری ندارد."
دولت آمریکا در اقدامی کم‌سابقه روز جمعه 11 ژانویه به کاربران کامپیوتر هشدار داد که برای جلوگیری از سوءاستفاده هکرها و نویسندگان بدافزار این نرم‌افزار را غیرفعال کنند.
این نگرانی وجود دارد که این ضعف امنیتی در جاوای 7 امکان نصب شدن غیرمجاز بدافزارهایی بر روی کامپیوترها را بدهد که اطلاعات شخصی کاربران دسترسی پیدا کنند و برای سرقت هویت به کار روند. همچنین این خطر قوی وجود دارد که کامپیوترهای آلوده شده به عنوانی بخشی از یک "بات‌نت" گسترده‌تر - یک شبکه از ماشین‌های "زومبی"- برای انجام حملات "محرومیت از سرویس" (DoS) به شبکه‌ها و وب‌سایت‌های اینترنتی به کار روند.

** آموزش غیرفعال کردن جاوا در مرورگرهای مختلف اینترنت

اینترنت اکسپلورر (internet explorer)
  1. روي آيكون چرخ دنده كوچكي كه در بخش بالا سمت راست مرورگر وجود دارد كليك كرده و گزينه Manage add-ons را انتخاب كنيد.
  2. از بخش چپ، گزينه Toolbars and Extensions را انتخاب كرده و از ميان گزينه‌هاي به ‌نمايش درآمده در سمت راست، از بخشSun Microsystems Inc، گزينه شامل عبارت Java را انتخاب كنيد و روي دكمه Disable از پايين ـ سمت راست صفحه كليك كنيد.
  3. چنانچه مرورگر را ببنديد و دوباره آن را اجرا كنيد، با پنجره هشداري مواجه مي‌شويد كه با انتخاب گزينه Don’t enable مي‌توانيد غيرفعال بودن جاوا روي مرورگر را دوباره تائيد و از اين پس بدون جاوا به مرور صفحات وب بپردازيد.
موزیلا فایرفاکس (mozilla firefox)
  1. براي غيرفعال‌ كردن جاوا در فايرفاكس ‌بايد ابتدا به منوي Tools برويد، سپس روي گزينه Add-onsكليك كنيد.
  2. از ستون سمت چپ، بخش Plugins را انتخاب كرده و بخش سمت راست را اسكرول كرده تا گزينه Java را در آن مشاهده كنيد.
  3. با كليك روي دكمه Disable مربوط به Java مرورگر را ببنديد و دوباره آن را اجرا كنيد.
گوگل کروم (google chrome)
  1. مرورگر كروم را اجرا كرده و در نوار آدرس عبارت chrome:‌/‌‌/‌plugins را وارد كنيد.
  2. صفحه را به پايين اسكرول كرده و پس از مشاهده گزينه Java، روي لينك Disable مربوط به آن كليك كنيد.
سافاری (safari)
  1. پس از اجراي مرورگر، روي Safari كليك كنيد، سپس گزينه Preferences را برگزينيد.
  2. به تب Security برويد و علامت چك‌مارك كنار عبارت Enable Java را غيرفعال كنيد

حملات DDOS باید قانونی شود!

گروه هکرهای ناشناس مدعی شدند که حمله محروم‌سازی از سرویس (DDoS) شبیه جنبش " وال استریت را تسخیر کنید" بوده و تنها به جای فضاهای فیزیکی تلاش می کند که اینترنت را تسخیر کند، از این رو این اقدام باید به عنوان یک تظاهرات قانونی به رسمیت شناخته شود.

به گزارش خبرگزاری مهر، حمله محروم‌سازی از سرویس (DDoS) نوعی از حمله ‌است که هدف آن از کار انداختن سرویس یا سرویس‌های خاصی روی سرور مورد نظر است که معمولاً برای از کار انداختن سرویس http به کار می ‌رود که باعث می ‌شود سایتهای روی سرور از دسترس خارج شوند. انجام این حمله (برخلاف بسیاری از انواع دیگر حمله‌ها) تحت هر شرایطی جرم محسوب می‌شود و پیگرد قانونی دارد.

تصور این که گروهی که به ایدئولوژی آنارشیسم معتقد است بخواهد که اقداماتش تحت قوانین ایالات متحده قانونی تلقی شود، بسیار دشوار است؛ اما این دقیقاً همان کاری است که گروه هکرهای ناشناس انجام می دهد.

این گروه که سازمان دهی خاصی هم ندارد، درخواستی به رئیس جمهور آمریکا ارائه کرده و از وی خواستند که حمله محروم سازی از سرویس را به عنوان شکل قانونی از اعتراض به رسمیت بشناسد.

این درخواست که به سایت کاخ سفید ارسال شده مدعی شده است که حمله محروم سازی از سرویس هک غیرقانونی نیست بلکه راهی برای مردم است تا اعتراضات خود را به صورت آنلاین انجام دهند.

این درخواست ادامه داده است چون وقتی که مردم در جنبش وال استریت را تسخیر کنید با اسکان در چادرهای موقت فضاهای عمومی را اشغال کردند این حملات فضای مجازی را اشغال می کند تا پیام خود را ارسال کند.

در ادامه این درخواست تأکید شده است که افرادی که برای انجام حملات محروم سازی از سرویس زندانی شده اند باید بی وقفه از زندان آزاد شده و تمام سوابق آنها در این رابطه پاک شود.
 
گروه هکرهای ناشناس مسئولیت حملات بسیاری را طی سالها برعهده گرفته است، حملاتی که اکثر آنها لحن سیاسی داشته است. برای مثال آنها در تلاش برای دفاع از ویکی لیکس در سال 2010 حملات محروم سازی از سرویس را روی شرکتها، سازمانهای دولتی و غیر دولتی آغاز کردند که اعتقاد داشتند تلاش های ویکی لیکس را برای انتشار اطلاعات مخدوش کند.

این گروه دارای هیچ ساختار خاص یا رهبری سازمان یافته ای نیست و مشخص نیست که چه کسی در این جنبش این درخواست را ارسال کرده است. این درخواست تاکنون توجه چندانی به خود جلب نکرده درحالی که اگر آنها بخواهند که رئیس جمهور آمریکا به این درخواست پاسخ دهد باید 25 هزار امضا داشته باشد.

به نظر می رسد که این گروه چه موفق به رساندن صدای خود به مقامات باشند چه نباشند این حملات را ادامه می دهد. آنها اوایل ماه جاری میلادی اعلام کردند که در سال 2013 منتظر ما باشید و در پیام آنها آمده بود که این گروه به هیچ وجه قصد ندارد از اقدامات خود دست بکشد.

این درحالی است که در پیش بینی های صورت گرفته برای سال 2013 در عرصه فناوری محو شدن گروه هکرهای ناشناس پیش بینی شده بود.

خودکشی نابغه 26 ساله اینترنت در آمریکا

آرون سوارتز نابغه 26 ساله اینترنت و از  چهره های مشهور در میان فعالان خواهان آزادی اینترنت، در آپارتمان شخصی خود در نیویورک خودکشی کرد.

به گزارش عصر ایران جسد سوارتز روز جمعه در حالی که خود حلق آویز کرده بود از سوی پلیس کشف شد.

سوارتز از طراحان اولیه وبسایت خبری ریدیت (Reddit)  بود. این نابغه آمریکایی همچنین در سن 14 سالگی   یکی از پدیدآوردندگان نسخه اولیه آر.اس.اس (RSS) بود.

سوارتز در ماه های گذشته متهم به هک کردن برخی وب سایت های اینترنتی شده بود.

اتهام او هک کردن و نفوذ به وبسایت های دانشگاه ها و دستیابی به هزاران صفحه از اطلاعات آکادمیک از وبسایت جی‌استور (JSTOR) بود.  

سوارتز در جلسه سال گذشته بازپرسی همه اتهام ها را رد کرده بود و قرار بود ماه فوریه  (یک ماه دیگر) دوباره در دادگاه حاضر شود.

هنوز انگیزه اصلی سوارتز از خودکشی مشخص نشده است.

دفاع در مقابل جرایم سایبری: همچون یک هکر بیاندیشید و عمل کنید

دفاع در مقابل جرایم سایبری: همچون یک هکر بیاندیشید و عمل کنید

تعداد فزاینده ای از شرکت های بزرگ به این نتیجه رسیده اند که در تلاش های شان در مقابله با هکرها، بهترین دفاع، حمله به آنها است

این روش در صنعت به عنوان فناوری «دفاع فعال» یا «حمله متقابل» شناخته می شود. جوزف مِن از خبرگزاری رویترز در این رابطه می گوید: «می توان این دفاع را از کوچک ترین فعالیت ها برای منحرف کردن ذهن هکرها یا ایجاد اختلال در کار آنها، تا اقدامات وسیع تر همچون استخدام فردی برای هک کردن هکرها دسته بندی کرد. البته این اقدامات می توانند نقض کننده قوانین آمریکا یا هر کشور دیگری باشند

شاون هنری مامور سابق رسیدگی به جرایم اینترنتی در افبیآی، کسی که به تازگی یک شرکت امنیت سایبری به نام CrowdStrike  برای کمک به شرکت ها راه اندازی کرده در جواب جوزف مِن گفت: «ما نه تنها آتش را خاموش نمی کنیم بلکه  افرادی که آن را به عمد روشن کرده اند را نیز می یابیمبه این مفهوم که علاوه بر برطرف کردن مشکلات حاصل از هک، خود هکرها را نیز پیدا کرده و به آنها رسیدگی می کنیم

این سخن به گفته برخی کارشناسان به هیچ وجه خوب نیست زیرا جنگ بین شرکت ها و هکرها را افزایش می دهد و در نهایت به پیروزی هکرها خواهد انجامید. John Pescatore کارمند سابق آژانس امنیت ملی و سرویس مخفی که در حال حاضر فعالیت های امنیتی «اینترنت گارتنر» را رهبری می کند به رویترز گفت: «هیچ مورد تجاری و درآمد مثبتی در این راه وجود ندارد».

ابتکار عمل

یکی از بهترین مثال ها در این رابطه به حدود 18 ماه پیش بر می گردد. مشاور امنیتی HBGary Federal به نام آرون بار در اظهاراتی گفت که رهبر گروه هکری آنانیموس را شناسایی کرده است و می خواهد نام آنها را به افبیآی بفروشد. در پاسخ این اظهارات، گروه آنانیموس HBGary را هک و بیش از 50 هزار ایمیل محرمانه آنها را در اینترنت پخش کردند. در ادامه این اتفاق، آرون بار در اواخر ماه فوریه استعفا داد

اما هنوز روش «حمله متقابل» همچنان حامیان خود را دارد. دکتر پاتریک لین مدیر گروه اخلاق و علوم نو ظهور در دانشگاه دولتی پلی تکنیک کالیفرنیا در کنفرانسی در 30 آوریل سال جاری میلادی در آتلانتیک به این مسئله پرداخت

در حالی که تمرکز اصلی این اثبات بر این استوار بود که دولت آمریکا بیشتر روی قوانین بین المللی برای مقابله با حملات بیگانه تمرکز کند، دکتر لین در همان زمان به CSO گفت که دفاع شخصی یک حق ابتدایی است که توسط متمم دوم قانون اساسی تایید شده است. او گفت این مساله در دوره «غرب وحشی» به ترساندن قانون شکنان کمک کرد. در عصر مدرن نیز کشتی های تجاری که مورد حمله دزدان دریایی قرار می گیرند اجازه شلیک به دزدها و کشتن آنها را دارند، مامورهای امنیتی بانک نیز اجازه تیراندازی به دزدهای بانک را دارند. لین همچنین ادامه داد: اصول مشابهی نیز در مورد جرایم اینترنتی وجود دارد. در حالی که او موافق است که تشدید این موقعیت خوب است، می گویدترساندن دیگران برای حمله نکردن به یک شرکت می تواند به نوعی پاسخی خوب و مناسب به شمار برود». همچنین، منطقی است تا فکر کنیم شکست در پاسخ به یک حمله سایبری یک انگیزه برای هکرها برای ادامه و تشدید فعالیت های شان است

لین در این باره می گویدمن متوجه نمی شوم چگونه با هیچ کاری انجام ندادن، می توان تشدید موقعیت این چنینی را متوقف کرد. یک هکر همچون یک مست لایعقل عصبانی نیست که ناگهان از هوش برود یا انرژیاش پایان یابد. اگر یک حمله سایبری برای هکرها سودآور باشد، آنها همچنان به حملات خود ادامه خواهند داد».

ساختن دیوار آتشین

ربهکا هرولد مشاور امنیت و حریم شخصی  که به نام «پروفسو امنیت» شناخته می شود- در جبهه افرادی ایستاده است که می گویند بهترین مقابله همانا دفاع بهتر است. هرولد می گوید امنیت لایه ای می تواند کار را برای هکرها برای سر زدن به جاهای دیگر مشکل بکند

او می گویدممکن است در مقابل، چندین پیامد ناخواسته نیز وجود داشته باشد. پاسخ دادن به چیزی که من به آن حمله سایبری بومبرنگ‌-گونه می گویم می تواند سیستم یا اطلاعات شما را از صدمات بیشتر محافظت کند. باید توجه داشته باشید که هکرها اگر باهوش باشند شما را به شبکه دیگری هدایت خواهند کرد تا دسترسی به شبکه خود آنها پیدا نکنید

هرلود همچنین معتقد است: «صاحبان کار و کسب همیشه به دنبال انتقام جویی از هکرها هستند. آنها به دنبال راهی برای خاتمه دادن به لو رفتن منابع بسیار مهم فعالیت های تجاری خود هستند و احتمالا شکاف های امنیتی در جاهای دیگر برجای می گذارند. به علاوه، شبکه ها در حال حاضر بسیار پیچیده و مملو از مولفه های مختلف هستند و اگر شرکت ها بخواهند از دفاع های امنیتی اتوماتیک برای مقابله با حمله های سایبری استفاده کنند، امکان اشتباه زیاد است

هرولد همچنین بیان می کند: «حمله متقابل هکرها را نمی ترساند. اگر هکری بداند که قصد حمله متقابل دارید، به احتمال بسیار زیاد از حمله های بسیار خطرناک تر و مضرتر برای آسیب زدن به هدف خود استفاده می کند».

پاتریک لین نیز اعتقاد دارد ضعیف بودن و ضعیف نشان دادن همچون کارت دعوتی برای هکرها برای اجرای اهداف سودجویانهشان است. بنابراین بهتر است همیشه از موضع قدرت وارد شد. لین می گوید: «شاید برخی از هکرها مورد حمله متقابل قرار بگیرند اما آنها دشمنان منطقی نیستند و به فکر منافع خویشند. فقط تعدادی از هکرها و غارتگرهای سایبری ممکن است به حملات قربانی پاسخ متقابل بدهند و حملات خود را شدیدتر کنند، آن هم در صورتی که قربانی اصرار بر جنگ متقابل داشته باشد. اما این گروه اقلیت نباید مسیر مقابله منطقی و کاربردی را مورد بی مهری قرار بدهند

لین همچنین ادامه می دهددر دنیای مدرن و امروزی دزدهای دریایی، نیز حمله متقابل کردنِ کشتی های تجاری باعث تشدید کشمکش نمی شوداو این سوال برایش پیش آمده است که چرا نباید کشتی های تجاری در مقابل حمله دزدهای دریایی از خود دفاع کنند؟ به همین دلیل می گویداجرای قانون در هر حالتی خوب است. اما در مورد جرایم سایبری اجرای قانون قابل اعتمادی وجود ندارد. حتی یک سند و مدرکی نیز وجود ندارد که بتوان به آن استناد کرد.» 

لین می گوید: «بدون دخالت دولت و صادر کردن قانون برای حملات سایبری، این حمله ها هر روز بیشتر از پیش افزایش پیدا خواهند کرد

ظهور هکرهای جوان، مهم‌ترین تهدید امنیت رايانه


 

 
هکرهای جوان و ماجراجو، گاهی برای قدرت‌نمایی و ارضای حس کارگروهی، اغلب خسارات جبران ناپذیری به سیستم‌ها و اطلاعات کاربران و شرکت‌ها وارد می‌کنند.
ظهور هکرهای جوان، مهم‌ترین تهدید امنیت رايانه


يك كارشناس نرم‌افزار گفت: مفهوم هک همگام با پیشرفت کامپیوتر تغییر کرده است و در حال حاضر ظهور رو به رشد هکرهای جوان، مهم‌ترین تهدید برای امنیت سیستم‌های کامپیوتری است.


ایسنا، افشین طاهری با بيان اين مطلب، اظهار كرد: عدم دانش كامل به کامپیوتر و فناوری اطلاعات باعث شده است که عناویني همچون هكر برای آن‌ها مرموز و هکرها افرادی خارق‌العاده تصور شوند، حال آن‌که هک در ساده‌ترین حالت می‌تواند ناشی از خطاهای برنامه‌نویسی باشد و یک جوان کنجکاو و کم‌اطلاع از دانش کامپیوتر نیز می‌تواند یک هکر باشد.

وي تصريح كرد: در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن، جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان نرم‌افزاری جهت به‌دست آوردن کد و اطلاعات برنامه‌ها تغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکه گفته می‌شود و با توجه به اینکه این کار غیرقانونی و گاه مخرب است، هکرها به‌عنوان کاربران خطرناک مشهور شده‌اند.

طاهری به تصور عمومی نسبت به هکرها اشاره كرد و افزود: با توجه به تصور عمومي، اكثر مردم تصور مي‌كنند كه هكرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می‌بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می‌توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

اين كارشناس نرم‌افزار خاطرنشان كرد: هک می‌تواند جنبه شخصی یا حرفه‌ای داشته باشد، به عبارت دیگر هکرها می‌توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی مانند دخالت در امور ارتباطی و مالی ایجاد کنند.

به گفته او برخلاف تصوری که مردم از هکرها به‌عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً به‌دلیل ارضاء حس کار گروهی یا احساس قدرت اقدام به این کار می‌کنند.

طاهری به انواع هکرها و نفوذگران رايانه تأكيد كرد و افزود: هکرها را می‌توان بر اساس نوع فعالیت و دانش تقسیم‌بندی كرد، البته این تقسیم‌بندی می‌تواند از دیدگان و شرایط کاری خاصی انجام شود، اما در مجموع می‌توان هکرها و نفوذگران را به ۵ گروه طبقه‌بندی کرد كه شامل هکرهای کلاه‌سفید، هکرهای کلاه‌سیاه، قفل بازکن یا کراکر، پراکر و هکرهای جوان است.

به تاكيد اين كارشناس اين نكته نيز حائز اهميت است كه بهترین راه مقابله با هکرها بالا بردن امنیت سیستم‌های کامپیوتری است و این کار ممکن است با تهیه سیستم‌های نرم‌افزاری و سخت‌افزاری انجام شود و كاربران هیچ‌گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنند و نسخه جدید هر نرم‌افزار را تهیه کنند و دسترسی کاربران را به اطلاعات کنترل كنند.

هك شدن سايت ۵۳ دانشگاه جهان در سال گذشته


يك گروه هكر سايت‌هاي دانشگاهي (Ghot shell) اعلام كرد: در سال گذشته ميلادي به اطلاعات شخصي افراد زيادي از ۵۳ دانشگاه مختلف جهان دسترسي پيدا كرده‌اند.

پایگاه اطلاع رسانی پلیس فتا: در بين دانشگاه‌های هك شده، نام دانشگاه‌های بزرگ چون هاروارد، استنفورد، كورنل، پرينتون و دانشگاه زوريخ سوئيس نيز ديده می‌شود.

هكرها بيشتر به اطلاعات شخصی و مالی افراد دسترسی پيدا كرده و با قرار دادن اين اطلاعات در صفحات فيسبوك و توئيتر باعث فاش كردن اطلاعات شخصی اساتيد و مسوولان دانشگاه‌های مختلف شده‌اند.

دانشگاه‌های مختلف ازجمله دانشگاه‌های ايسلند و آريزونا كه بيشترين خسارت را از اين حملات سايبری ديده‌اند با شكايت‌های مختلفی خواهان رسيدگی به مسئولان به اين اقدامات شدند.

چه کسی سایت مرا فیلتر کرد؟!




برخی متولیان فضای مجازی کشور از فیلتر شدن 90 درصد سایت ها بر اساس درخواست های مردمی خبر می دهند اما اینکه تصمیم گیری نهایی در این زمینه بر عهده چه افرادی قرار دارد موضوعی است که بسیاری کاربران اینترنت اطلاعات دقیقی درباره آن ندارند.

به گزارش خبرنگار فن آوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، درواقع تعیین و تصدیق سایتهایی که باید فیلتر شوند در حال حاضر برعهده کارگروهی با نام« تعیین مصادیق مجرمانه» قرار دارد که این کمیته از 12 نهاد و سازمان دولتی و عمومی تشکیل شده و مسوولیت فیلترینگ و رفع فیلتر را برعهده دارد.

این کارگروه که مسوولیت آن بر عهده دادستان کل کشور است، نمایندگانی از وزارت خانه های آموزش و پرورش، ارتباطات و فن آوری اطلاعات، اطلاعات، دادگستری، علوم تحقیقات و فن آوری، فرهنگ و ارشاد اسلامی، سازمان های تبلیغات اسلامی، صدا و سیما، فرمانده نیروی انتظامی، یک نفر خبره در فن آوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی، یک نفر نماینده مجلس شورای اسلامی به انتخاب کمیسیون حقوق قضایی و تایید مجلس شورای اسلامی داشته و به تصمیم گیری درباره فیلتر یا رفع فیلتر سایتها می پردازد.

البته ذکر این نکته هم ضروری است که روز چهارشنبه هفته گذشته دبیر شورای عالی فضای مجازی در نشستی مطبوعاتی این گونه اعلام کرده است که در آینده نزدیک سیاست گذاری های کلان در حوزه فیلترینگ به این شورا محول خواهد شد.

اما در ارتباط با این موضوع که اصلا چرا باید برخی سایت ها محدود و یا فیلتر شوند می توان به کارکردهای منفی فضای مجازی اشاره کرد چراکه اکنون با گسترش اینترنت زمینه ای به وجود آمده که طیف وسیعی از اطلاعات بدون محدودیت در سطحی فراتر از مرزهای جغرافیایی در سراسر جهان منتشر می شوند و شما با یک کلیک می توانید مطلب دلخواه خود را با تمام دنیا به اشتراک بگذارید.

در حال حاضر سهولت انتشار مطالب در فضای مجازی وعلاوه بر آن راحتی دستیابی به انواع مختلف اطلاعات در وب اعم از متن، صوت و تصویر چنان گسترده شده که در برخی موارد اطلاعات حاوی مطالب مخرب و زیانبار نیز به راحتی در فضای وب منتشر شده و زمینه سوء استفاده های مختلف را فراهم می آورند.

هرزه نگاری های جنسی، ترویج خشونت و فساد، خرید و فروش مواد مخدر و زیانبار، اشاعه اطلاعات خصوصی افراد و سازمانها و موارد مشابه، ضرورت کنترل محتوای وب را ناگزیر ساخته است، ولی این کنترل و نظارت بر انتشار اطلاعات در جوامع مختلف و بر حسب خط مشی های سیاسی و فرهنگی هر جامعه نمودهای متفاوتی داشته و درنهایت هر یک از کشورهای جهان بر اساس صلاحدید خود با شدت و ضعف های مختلف این بحث را دنبال می کنند.

عمده دلایل فیلتر کردن اینترنت در کشورهای مختلف را می توان در چهار تقسیم بندی کلی گنجاند: مسائل سیاسی، مسائل اجتماعی، مسائل امنیتی و مسائل اخلاقی و آنچه باعث تفاوت مبنایی هر کشور برای فیلترینگ می شود، ارزش های بنیادین مورد توجه در هر مقوله در آن کشورها است.

بیشترین فیلترینگ متعلق به کدام کشورهاست؟

همان طور که گفته شد در دنیای امروز تقریبا تمام کشورها تمهیدات مختلفی برای عدم دسترسی مردم به برخی محتواهای اینترنتی ایجاد کرده اند که در این میان شاید بتوان گفت کشورهایی مانند سوئد، فرانسه و آلمان در قاره اروپا و کشورهایی مانند هند، عربستان، کره جنوبی، مالزی و در مجموع آسیا به عنوان بزرگترین قاره دنیا و نیز کانادا دارای گسترده ترین میزان تنوع فیلترینگ هستند.

حجم فیلترینگ در ایران چقدر است؟

اگرچه هیچ گاه آمار دقیقی از آمار سایت های فیلتر شده منتشر نمی شود اما نگاهی کوتاه به برخی استان ها که آمار فیلترینگ خود را اعلام کرده اند گویای آن است که در این استان ها در سه ماهه اول امسال حداقل 100 سایت ایرانی و خارجی فیلتر شده که این اعداد گویای این است که در برخی از این استانها حدود 10 درصد از سایت های داخلی و نزدیک 11 درصد از سایت های خارجی فیلتر شده اند.

سال گذشته معاون وقت تشخیص و پیشگیری پلیس فتا بیش ترین جرم در فضای اینترنتی ایران را مربوط به جرایم اقتصادی دانسته و اعلام کرد که برخی سایت ها در ایران از امنیت مناسبی برخوردار نیستند و 80 درصد تخلفات فضای مجازی مربوط به مباحث اقتصادی می شود.

مدیر عامل مجمع فعالان فضای مجازی انقلاب اسلامی (فرا) نیز در گفت و گویی با ایسنا در پاسخ به این سوال که چند درصد از سایت ها به دلیل مسائل اخلاقی مورد فیلتر قرار گرفته اند در این باره گفته بود: براوردهای بنده بر اساس ارزیابی های کارشناسان این است که بیش از 95 درصد از سایت های فیلتر شده حاوی مطالب غیراخلاقی و مستهجن بوده اند که بخش عمده ای از این سایت ها در خارج از کشور طراحی و مدیریت شده است و درواقع می توان گفت که درصد بسیار کمی از سایت های فیلتر شده سایت های داخلی هستند.

البته وی در عین حای یاد آوری می کند که حجم فیلترینگ در ایران بالا به نظر نمی رسد و تمام کشورهای دنیا هم به فیلترینگ توجهی خاص دارند.

مراقب خرید اینترنتی شارژ تلفن همراه باشید

اگر شما هم از كاربران تلفن‌های همراه اعتباری باشید احتمالا تاكنون چندین بار به خرید شارژ از سایت‌های اینترنتی اقدام كرده یا حداقل به فكر تهیه شارژ از این طریق افتاده اید. اما آیا این شیوه تهیه شارژ همیشه به نفع شما خواهد بود؟!

به گزارش ایسنا، با توجه به مشغله شهروندان امروزی و در عین حال گسترش استفاده از تلفن‌های همراه اعتباری این روزها تهیه شارژ تلفن همراه در بسیاری از موارد به یكی از مشكلات تبدیل شده و دراین میان، برخی شركت‌های اینترنتی سعی كرده‌اند با ارائه این خدمات تا حدی مشكل مشتركان را برطرف كنند.حتی در این زمینه این شركت‌ها به رقابت با یكدیگر پرداخته و سعی می‌كنند با ارائه كوچك‌ترین تخفیف هم كه شده پای مشتریان اینترنتی را به سایت خود باز كنند و برنده این رقابت باشند، اما نكته‌ای كه در این میان اغلب مورد كم توجهی قرار می‌گیرد بحث امنیت كاربران در بهره‌گیری از این شیوه است.
در حال حاضر آمار دقیقی درباره تعداد سایت‌هایی كه به ارائه این خدمات می‌پردازند وجود ندارد، اما با این حال بسیاری از كاربران تلفن‌های همراه اعتباری شارژ خود را از طریق سایت‌های مختلف دریافت می‌كنند كه این موضوع در عین سادگی می‌تواند مخاطراتی هم به دنبال داشته باشد.یك كارشناس كه به عنوان یك هكر كلاه سفید در گفت‌وگویی تلفنی در یكی از برنامه‌های تلویزیونی سخن می‌گفت، در این باره عنوان كرد: اكنون حتی در فروشگاه‌های بزرگ و معتبر دنیا گاه خدمات تقلبی به فروش می‌رسد. به عنوان مثال، همین چند روز پیش بود كه خبرعرضه word تقلبی به واسطه شركت معروف اپل منتشر شد.
وی ادامه داد: متاسفانه در كشور ما هم در زمینه سوء‌استفاده از اطلاعات موارد زیادی وجود دارد و به همین دلیل لازم است كه كاربران حتما به اصالت و سلامت سایت‌هایی كه از آنها خرید می‌كنند توجه داشته باشند. این كارشناس امنیت اطلاعات در ادامه عنوان كرد: ممكن است شما بتوانید شارژ خود را از سایت مورد نظر دریافت كنید و حتی هیچ مشكلی ایجاد نشود. اما نكته‌ای كه باید در این میان مورد توجه قرار بگیرد آنكه شما برای خرید شارژ اینترنتی رمز دوم حساب بانكی خود را در اختیار این سایت‌ها قرار می‌دهید و ممكن است در آینده آنها بخواهند اطلاعات شما را مورد سوءاستفاده قرار دهند.

وی ادامه داد: در واقع یكی از شگردهای هكرها در سراسر دنیا این است كه خدمات اولیه را به درستی ارائه كنند تا به واسطه ارائه این خدمات بتوانند به اطلاعات محرمانه افراد دسترسی پیدا كنند. در چنین شرایطی ممكن است شما به كرات شارژ تلفن همراه خود را از این سایت‌ها تهیه كنید و هیچ اتفاقی هم نیفتد، اما پس ازچند ماه به یكباره حساب شما هك شود و شما حتی حدس نزنید كه ممكن است عاملان هك‌كننده حساب شما همان شركت‌های اینترنتی ارائه خدمات شارژ بوده باشند. این كارشناس امنیت اطلاعات در پایان صحبت‌های خود به اتفاقات اخیر حوزه بانكداری اشاره كرد و گفت: متاسفانه به نظر می‌رسد با وجود تمام حساسیت‌هایی كه وجود دارد ما در زمینه حفظ اطلاعات تلاش چندان موثری نداشته‌ایم و لازم است از این به بعد این موضوع مورد توجه جدی‌تر قرار گیرد.



برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها


اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

توییتر هک شد

فارس: شبکه اجتماعی "توییتر" توسط هکرهای ناشناس هک شد و رمز ورود بیش از ۳۵ هزار کاربر این شبکه روی اینترنت قرار گرفت.

به گزارش شبکه روسی "راشاتودی"، شبکه اجتماعی "توییتر" توسط گروهی از هکرها هک شد و رمز ورود بیش از 35 هزار کاربر این شبکه بر روی وب‌سایت "pastebin.com" قرار گرفت.

توییتر اعلام کرده که در تلاش است تا دریابد این پسوردها چگونه به صورت آنلاین بر روی وب‌سایت مذکور قرار گرفته است.

مسئولان این شبکه اعلام کردند: ما در حال بررسی این موضوع هستیم و تلاش کردیم تا پسوردهای فاش شده را مجدداً تغییر داده تا کاربرانی که رمزهایشان فاش شده، بیش از اندازه تحت تأثیر قرار نگیرند.

بر اساس این گزارش، برخی از این اطلاعات که بر روی پایگاه "pastebin.com" قرار گرفته است، متعلق به "هرزنامه‌ها" است.