توقف فروش اینترنت به صورت حجمی از مرداد ماه

توقف فروش اینترنت به صورت حجمی از مرداد ماه

یکشنبه 18 تير 1396 ساعت 19:32

در اخبار 20:30 نوزدهم تیر تکذیب شد!!

طبق اعلام وزیر ارتباطات از مردادماه امسال فروش اینترنت به صورت حجمی متوقف می‌شود و کاربران با خرید اشتراک ثابت می‌توانند به صورت نامحدود از اینترنت استفاده کنند.

اینفوگرافی مهندسی اجتماعی

اینفوگرافی مهندسی اجتماعی

یکشنبه 29 اسفند 1395 ساعت 14:28

مهندسی اجتماعی

سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند.

مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن آنها، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

منشأ حمله‌های مهندسی اجتماعی

حمله‌های مهندسی اجتماعی از دو ناحیه سرچشمه می‌گیرند:

  • داخلی
  • خارجی

چرخه حملات مهندسی اجتماعی

سارا گارتنر در مقاله‌ای راجع به روش‌های دفاع در مقابل حملات مهندسی اجتماعی، اذعان کرد هر جرمی دارای الگوی متداولی می‌باشد. برای مهندسی اجتماعی نیز الگویی وجود دارد، که قابل تشخیص و قابل جلوگیری می‌باشد. این الگو را به صورت چرخه‌ای در شکل نشان داده شده‌است. این چرخه شامل چهار مرحله، جمع‌آوری اطلاعات، برقراری ارتباطات بهره‌کشی و عمل و اجرا است، که مانند تکه‌های پازل به هم مرتبط و وابسته‌اند.

  1. جمع‌آوری اطلاعات
  2. برقراری ارتباطات
  3. بهره‌کشی
  4. عمل و اجرا

انگیزه‌ها

  • بهره‌برداری مالی: به دلایل گوناگون، افراد تحت تأثیر دستیابی به پول و ثروت می‌باشند. به عنوان مثال فرد ممکن است، باور داشته باشد که وی سزاوار دستمزد بیشتری است و یا نیاز به پول بیشتری برای عادات خارج از کنترلی چون قمار دارد.
  • نفع شخصی: مهاجم ممکن است خواستار دسترسی و ویرایش اطلاعات مربوط به خود، اعضای خانواده و دوستان باشد.
  • انتقام: بنابر دلایل قابل درک تنها توسط فرد مهاجم، وی ممکن است دوست، همکار، سازمان و یا مجموعه‌ای از افراد را برای ارضا کردن احساسات و شهوات خود در جهت انتقام یا کینه‌توزی مورد هدف قرار دهد.
  • فشارهای خارجی: مهاجم ممکن است از سمت دوستان، خانواده یا سندیکایی سازمان یافته، به دلایلی از قبیل بهره‌برداری مالی، منفعت شخصی و یا انتقام تحت فشار و تهدیدهای جانی و مالی بوده و چنین کاری را انجام دهد.
  • حس کنجکاوی: با توجه به خصایص انسانی به ذات این حس در دورن همه افراد وجود دارد.

تکنیک‌ها

تکنیک‌های مبتنی بر کامپیوتر

  • پنجره‌های Pop-Up
  • پیوست نامه‌های الکترونیکی
  • هرزنامه‌های زنجیره‌ای و فریب آمیز
  • وب‌گاه‌ها
  • بازیابی و تجزیه و تحلیل ابزارهای مستعمل
  • Phishing یا فیشینگ

تکنیک‌های مبتنی بر انسان

  • رویکرد مستقیم
  • جستجو در زباله‌ها
  • جعل هویت
  • سوءاستفاده از کاربران مهم
  • کارکنان پشتیبان فنی
  • کاربر درمانده
  • Shoulder Surfing
  • شایعه پراکنی
  • جاسوسی و استراق سمع

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

چهارشنبه 27 بهمن 1395 ساعت 23:14

چند روز پیش بود که توسط یکی از بچه ها با یک برنامه اندرویدی آشنا شدم. طبق مشاهده بچه ها صاحب این نرم افزار داشت پول زیادی برای تبلیغ اون در کانال های تلگرام خرج می کرد. این نرم افزار به عنوان “دوربین لخت کن” معرفی شده بود ولی از اونجا که داشت هزینه نسبتا زیادی برای تبلیغ اون می شد و قبل از دریافت نرم افزار هم پولی از کاربر گرفته نمی شد مشخص بود که کلاه برداری ای پشت این قضیه وجود داره، برای اینکه از ابعاد این کلاه برداری با خبر بشیم اولین کار این بود که نرم افزار رو روی یک امولاتور اجرا کنیم. نکته جالب این بود که نرم افزار روی Genymotion اجرا نمی شد.

طبق مشاهدات ما تولید کننده این نرم افزار مبلغی حدود ۲ میلیون تومن رو روزانه برای تبلیغ در کانال های تلگرامی خرج می کنه. در حدود ۱۰ روزی که روند تبلیغات اون رو پیگیری کردیم یک لیست از کانال هایی که تبلیغ نرم افزار رو قرار دادن تهیه کردیم که در آخر این پست قرار میدم، توجه داشته باشید که معمولا بعد از گذشت زمانی مشخص تبلیغ از کانال حذف می شه اما تصویر یکی از این تبلیغ ها در ادامه اومده. مشاهده بعدی این بود که در این زمان حدود ۵۰۰ هزار بار این تبلیغات مشاهده شدند. به نظر میرسه که این کمپین تبلیغاتی کماکان ادامه داره!

اینفوگرافی مقایسه WiFi و LiFi

اینفوگرافی مقایسه WiFi و LiFi

سه شنبه 26 بهمن 1395 ساعت 22:31

لای-فای (انگلیسی: Li-Fi) شکل کوتاه‌شده واژه انگلیسی Light Fidelity (هماندهی با نور) است که توسط هارالد هاس ابداع شد و یک فناوری ارتباطی بی‌سیم دوسویه پرسرعت، مانند وای-فای است. لای‌فای زیرمجموعه‌ای از ارتباطات بی‌سیم نوری(OWC) است و می‌تواند مکملی برای ارتباطات فرکانس رادیویی (وای-فای و شبکه‌های سلولی) و یا جایگزینی برای فناوری‌های همه‌فرستی باشد. در فناوری وای-فای از امواج رادیویی استفاده می‌شود، اما در لای-فای برای انتقال اطلاعات از طیف نور مرئی، فروسرخ و نزدیک به فرابنفش استفاده می‌شود. این فناوری بخشی از فناوری‌های ارتباطات نور مرئی است که توانایی حمل حجم بسیار بیشتری از اطلاعات را دارد و به عنوان راه حلی برای غلبه بر محدودیت‌های پهنای باند فراکانس رادیویی پیشنهاد شد.

اطلاعات دودویی با رشته‌ای از صفرها و یک‌ها ساخته می‌شوند. هر منبعی نوری، می‌تواند رشته‌های این چنینی را به صورت رشته‌ای از خاموش‌ها و روشن‌ها منتقل نماید برای استفاده از لای-فای به تجهیزات نوری گران‌قیمت نیازی نیست و لامپ‌های ال ای دی می‌توانند برای جابجایی اطلاعات استفاده شوند. بالاترین سرعتی که فناوری لای-فای ثبت کرده است میزان ۱۰ گیگابیت بر ثانیه است. تکنولوژی لای-فای که به صورت تجاری در چین وجود دارد سرعت ۱۵۰ مگابیت بر ثانیه را ارائه داده است که ۱۰ برابر سریع تر از میانگین سرعت اتصال‌های وایرلس در کشوری مثل بریتانیا است. از فناوری لای-فای می‌توان برای اتصال رایانه‌ها و روترها بهره برد اما اتصال گوشی‌های هوشمند و تبلت‌ها به لای-فای ساده نمی‌باشد.

وای-فای (به انگلیسی: Wi-Fi)، نامی تجاری است که توسط «اتحادیه وای فای (Wi-Fi Alliance)» ثبت شده و علامتی است که این اتحادیه به محصولاتی که مورد تأیید این اتحادیه جهت کار در شبکه محلی بی‌سیم تحت استاندارد IEEE۸۰۲٫۱۱ می‌باشد، اعطا می‌کند.

با فناوری اتحادیه «وای فای» ارتباطی با قدرتی بیشتر از بلوتوث ایجاد می‌شود. ارتباط وای-فای بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی‌سیم تأکید می‌کند و همین امر باعث محبوبیت بسیار زیاد آن شده‌است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می‌توان از طریق رایانهٔ همراه به اینترنت متصل شد. وای-فای که همان استاندارد IEEE۸۰۲٫۱۱ است در مدل‌های ۸۰۲٫۱۱g و ۸۰۲٫۱۱b مورد استفاده قرار می‌گیرد و استاندارد اصلی آن IEEE802.11b است. در این مدل حداکثر سرعت انتقال اطلاعات ۱۱Mbps است و از فرکانس رادیویی ۲/۴ گیگاهرتز استفاده می‌کند. برای سرعت بخشیدن به این استاندارد مدل دیگری نیز به نام ۸۰۲٫۱۱n ایجاد شده که سرعت انتقال را حداقل تا ۲۰۰Mbps افزایش می‌دهد. افزایش سرعت در ۸۰۲٫۱۱n به دلیل استفاده از سیستم‌های چند آنتنه (MIMO)، استفاده هم‌زمان از دو محدوده فرکانسی ۲٫۴ و ۵ گیگاهرتز، و برخی تکنیک‌های خاص در دسترسی محیط (Medium Access-MAC) است. برد وای-فای در حدود ۲۰ متر است. امروزه شخص برای استفاده از این نوع ارتباط بیشتر با موبایل وتبلت‌های خود که دارای این نوع خدمات است استفاده می‌کنند البته اغلب لپ تاب‌های امروزی نیز دارای ان هستند. کسانی که می‌خواهند این را بر روی پی سی کامپیوتر خود داشته باشند باید ابتدا یک مودم وای فای را تهیه کنند. سپس با استفاده از نوعی مودم دیگر که مانند یک سخت‌افزار بر سیستم او نصب می‌شود و توانایی گرفتن امواج را هم دارا می‌شود. برای فعال سازی مودم خود باید به یکی از سازمان‌هایی که ان خط را در اختیار می‌گذارد برود و هزینه مشخصی را بدهد. 

چگونه در برابر حملات DDoS  از سازمان خود محافظت کنید

چگونه در برابر حملات DDoS از سازمان خود محافظت کنید

یکشنبه 26 دي 1395 ساعت 22:20

شما چگونه از سازمان، شرکت و یا استارتاپ خود در برابر حملات DDoS دفاع می‌کنید؟ آیا در حال مبارزه با حملات DDoS که بر علیه سازمان‌تان انجام می‌شود هستید؟ مطمئن نیستید که چگونه پیش بروید، یا این که در آینده چگونه از این دسته حملات جلوگیری کنید؟ یا شاید فقط می‌خواهید مطمئن شوید که سازمان شما مسیر درستی را برای کم نمودن اثرات حملات آینده انتخاب نموده است! پاسخ به سوالات فوق و بسیاری نکتهٔ‌ دیگر در ارتباط با حملات دیداس چیزی است که در این مقاله قصد داریم مورد بررسی قرار دهیم.

تبدیل گفتار به نوشتار در تلگرام  (پشتیبانی از زبان فارسی)

تبدیل گفتار به نوشتار در تلگرام (پشتیبانی از زبان فارسی)

سه شنبه 14 دي 1395 ساعت 21:32

حتما برایتان پیش آمده که مجبور باشید پاسخ شخصی را در تلگرام بدهید اما به هر دلیلی امکان تایپ کردن نداشته باشید. در چنین مواقعی همه ما به این موضوع فکر می کنیم که ای کاش می شد ما حرف بزنیم و متن به صورت خودکار تایپ شود.

نکته : میتوانید دست نوشته ها و مقالات خود را به این روش تبدیل کنید و سپس در Wordذخیره نمایید 

 سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

پنجشنبه 29 مهر 1395 ساعت 9:32

سیستم عامل متن باز DracOS لینوکس ساخته شده توسط اندونزی است.این سیستم عامل یکی از توزیع های متعدد لینوکس است که برای آزمودن امنیت( تست نفوذ) به کار می رود.این سیستم عامل ابزارهای متعددی برای تست نفوذ، جرم شناسی و مهندسی معکوس در اختیار می گذارد که هیچ یک از رابط گرافیکی استفاده نمی کنند و تمام نرم افزارهای آن با استفاده از رابط خط دستور(CLI) کار می کنند.به تازگی نسخه ی 2.0 آن با نام کد Leaks منتشر شده است.

ابزار جنایی جدید اطلاعات را حتی در صورت رمزنگاری از رم گوشی های هوشمند بازیابی می کند + ویدیو

ابزار جنایی جدید اطلاعات را حتی در صورت رمزنگاری از رم گوشی های هوشمند بازیابی می کند + ویدیو

سه شنبه 27 مهر 1395 ساعت 19:0

حتما به خاطر دارید قضیه درخواست FBI از اپل برای بازگشایی آیفون 5c یک تروریست سروصدای زیادی به راه انداخت.برای هفته ها دنیای تکنولوژی درگیر این ماجرا بود تا اینکه FBI با کمک یک شرکت اسرائیلی بی سر و صدا محتویات گوشی را بازگشایی کرد.

هفت لایه OSI و استفاده های آن

هفت لایه OSI و استفاده های آن

جمعه 16 مهر 1395 ساعت 22:33
زمانی که شبکه را شروع می کنید متوجه می شوید اساتید شما تاکید زیادی روی یادگیری و به یادسپاری لایه های OSI یا مدل مرجع OSI دارند و از آن جالب تر زمانی می شود که برای مصاحبه کاری به جایی می روید و متوجه می شوید آنها هم از OSI از شما می پرسند و اگر بلد نباشید همانجا با شما خداحافظی می کنند . 
رکورد یک ترابیتی در حملات ddos

رکورد یک ترابیتی در حملات ddos

چهارشنبه 07 مهر 1395 ساعت 20:12

رکوردی بی سابقه از حملات distributed denial-of-service ثبت شد؛ حملاتی که به منظور از دسترس خارج کردن سایت ها و خدمات اینترنتی انجام می شوند.

سیسکو یک اکسپلویتzero-day  جدید در ارتباط با هکرهای NSA یافته است

سیسکو یک اکسپلویتzero-day جدید در ارتباط با هکرهای NSA یافته است

دوشنبه 05 مهر 1395 ساعت 19:16

سیسکو، عرضه کننده تجهیزات شبکه، سرانجام مشتریان خود را از وجود آسیب پذیری zero-day دیگری آگاه کرد.کمپانی سیسکواین آسیب پذیری را در اکسپلویت های هک  NSAو ایمپلنت های افشا شده توسط گروهی به نام The Shadow Brokers یافته است.

بعضی از بهترین برنامه های هکینگ تلفن های هوشمند

بعضی از بهترین برنامه های هکینگ تلفن های هوشمند

شنبه 20 شهريور 1395 ساعت 19:53

اندروید بدون شک محبوب ترین سیستم عامل موبایل جهان است . با بیش از 1.5 میلیارد کاربر ، اندروید از آی او اس (سیستم عامل محصولات شرکت اپل) بسیار جلوتر است.

بیشتر این برنامه ها برای حرفه ای ها در نظر گرفته شده ولی بعضی از آنها ، برای شما هم میتواند مفید باشد .

با چنین برنامه هایی ، شما میتوانید برنامه های قدیمی که بسیاری از حجم مموری داخلی تون را اشغال کرده است را پاک کنید و در بعضی مواقع ، ممکنه به حذف کردن تبلیغات طاقت فرسا به شما کمک کند !  یا به شما امکان دسترسی به برنامه های سیستمی بلاک شده را بدهد.

ما به شما عزیزان این برنامه های هکینگ رو ارائه میدیم تا بتونین بهترین استفاده را از گوشی هوشمند اندرویدی خود بکنید.

چطور پسوردهای هش را با استفاده از CPU و GPU رمزگشایی کنیم؟

چطور پسوردهای هش را با استفاده از CPU و GPU رمزگشایی کنیم؟

یکشنبه 14 شهريور 1395 ساعت 19:57

در این مقاله یاد می گیریم چطور پسورد هش را بوسیله قدرت CPU و GPU به متن صریح تبدیل کنیم.

تبدیل پسورد به هش روشی برای محافظت از پسورد در سرور است.

عمدتا مکانیسم مورد استفاده برای مخفی سازی متن صریح از دیگران است.با وجود اینکه تنها یک راه برای تبدیل پسورد به هش است می توان با روش های مختلف پسورد را بدست آورد.

آیا پسوردهای هش شده امن هستند؟

از آن جا که تبدیل پسورد به هش یک پروسه یک طرفه است و غیرقابل بازگشت است، سازندگان وب سایت ها امینت پسورد را تضمین می کنند.اما تکنیک هایی وجود دارد که پسورد را حتی اگر هش شده باشد بدست می آورد.امروز با کرک کردن هش ها با استفاده از CPU و GPU آشنا خواهیم شد.

هک دستگاه های اندروید با استفاده از androrat

هک دستگاه های اندروید با استفاده از androrat

شنبه 13 شهريور 1395 ساعت 19:0

رفع مسئولیت-آموزش ما فقط برای کسانی که در مورد امنیت کنجکاو هستند و pen tester ها(کسانی که باگ های امنیت را پیدا می کنند) است.این آموزش را فقط برای سیستم های خودتان تست کنید.

 Zone-H بزرگترین آرشیو هک وب سایتها هک شد

Zone-H بزرگترین آرشیو هک وب سایتها هک شد

یکشنبه 03 مرداد 1395 ساعت 10:24

دیشب سایت زون مورد حمله قرار گرفت و دیفیس شد (اکنون سایت زون ازدسترس خارج میباشد)

سایتZone-H امروزه یکی از معتبر ترین منابع درج و اثبات 
هک شدن یک سایت توسط هکرهاست. بسیاری از هکرها تلاش گسترده ای انجام می دهند تا در صدر لیست این سایت قرار گیرند و به نوعی اعتبار خود را فزونی بخشند

سیستم عامل BlackArch Linux +دانلود

سیستم عامل BlackArch Linux +دانلود

پنجشنبه 17 تير 1395 ساعت 5:0

سیستم عامل بلک آرچ یک توزیع لینوکسی می باشد که با هدف تست نفود و امنیت ساخته شده است.