بدافزار به صورت عکس های جذاب در تلگرام دسکتاپ

بدافزار به صورت عکس های جذاب در تلگرام دسکتاپ

سه شنبه 24 بهمن 1396 ساعت 21:36

برنامه های پیام رسان نه تنها یک ابزار مفید برای برقراری تماس هستند، بلکه یک پنجره باز است که از طریق آن مزاحمین قادر به سرک کشیدن در زندگی ما می شوند ما درباره Android Trojan Skygofree بحث کردیم که از طریق فیس بوک Messenger، Skype، Viber، WhatsApp و سایر سیستم عامل ها جاسوسی می کندخوب، امروز ما در مورد یک عفونت چند منظوره جدیدی که توسط متخصصان ما پیدا شده صحبت می کنیماین کامپیوترهای رومیزی را در خطر قرار میدهد و از طریق Telegram گسترش می یابد - و همچنین بسیار هوشمندانه عمل میکند.

Skygofreeیک جاسوس تلفن همراه به سبک هالیوود

Skygofreeیک جاسوس تلفن همراه به سبک هالیوود

سه شنبه 24 بهمن 1396 ساعت 21:31

اکثر تروجان ها اساسا یکسان هستند: پس از نفوذ به یک دستگاه، اطلاعات پرداخت مالک، گذرواژه ها را برای مهاجمان سرقت می کنند یا اطلاعات را رمزگذاری می کنند و تقاضای پول برای استفاده دوباره از اطلاعات میکننداما برخی از قابلیت های صفحه نمایش بیشتر یادآور فیلم های جاسوسی هالیوود هستند.

‫ گزارشی از حمله سایبری به وب سایت ها و پورتال های خبری ایران

‫ گزارشی از حمله سایبری به وب سایت ها و پورتال های خبری ایران

یکشنبه 22 بهمن 1396 ساعت 21:16

در آستانه‌ی برگزاری راهپیمایی باشکوه  22 بهمن‌ماه در روز شنبه مورخ 21 بهمن‌ماه حدود ساعت 20 الی 22 اخباری در خصوص حمله به تعدادی از پورتال‌ها و وب‌سایت‌های خبری منتشر و باعث ایجاد نگرانی‌هایی در سطح جامعه شد

امکان ردیابی کاربران با نرم افزار معروف Hotspot Shield

امکان ردیابی کاربران با نرم افزار معروف Hotspot Shield

پنجشنبه 19 بهمن 1396 ساعت 23:56

یک پژوهشگر فعال در حوزه امنیت سایبری به تازگی یک حفره امنیتی جدیدی را در اپلیکیشن فیلترشکن معروف Hotspot Shield کشف کرده که علیرغم تصور عموم مردم، می تواند موقعیت مکانی نقطه اتصال کاربران متصل به اینترنت را ردیابی کند.

بزرگترین نفوذ تاریخ در گوشی اپل

بزرگترین نفوذ تاریخ در گوشی اپل

پنجشنبه 19 بهمن 1396 ساعت 23:31

اخیرا یک کد امنیتی مخفی آیفون در فضای اینترنت منتشر شده است که برخی کارشناسان از آن به عنوان بزرگترین درز اطلاعات تاریخ از گوشی های شرکت اپل یاد کرده‌اند.

شبکه LAN در مقابل شبکه PAN

شبکه LAN در مقابل شبکه PAN

پنجشنبه 19 بهمن 1396 ساعت 22:45

این گزارش LAN را با PAN مقایسه می‌کند و تفاوت بین LAN و PAN را ذکر می‌کند. LAN مخفف شبکه محلی‌منطقه‌ای است و PAN مخفف شبکه محلی‌شخصی است.

 بدافزار LockPoS و سرقت اطلاعات بانکی

بدافزار LockPoS و سرقت اطلاعات بانکی

پنجشنبه 19 بهمن 1396 ساعت 22:25

 LockPoS (قفل کننده‌ دستگاه pos)، یک بدافزار نرم‌افزاری است که اطلاعات کارت‌های‌اعتباری را سرقت کرده و یک ترفند جدید از بدافزارهای مخفی می‌باشد که به نظر می‌رسد یک نوع از آن توسط flokibot که یک بدافزار مالی است، استفاده می‌شود

با تکنولوژی SDN آشنا شوید

با تکنولوژی SDN آشنا شوید

دوشنبه 01 آبان 1396 ساعت 0:2

از SDN به عنوان بزرگ‌ترين تحول چهار دهه شبکه‌هاى کامپيوترى نام برده مي‌شود.  SDN براى اولين بار در سال 2005 مطرح شده و از سال 2010 شتاب گرفت و در سال 2011 با تشکيل بنياد ONF و عضويت بيش از هشتاد شرکت بزرگ صنعت شبکه در آن و تدوين استاندارد OpenFlow وارد فاز جديدى شد. اولين محصولات SDN در سال 2012 و بيشتر 2013 وارد بازار شده و پيش‌بينى مي‌شود تا آینده اين نوع شبکه‌ها کم‌کم جايگزين شبکه‌هاى سنتى مبتنى بر اترنت و TCP/IP شوند.

 شبکه تعریف شده‌ی نرم افزاری (Software-Defined Networking)SDN یک تکنولوژی جدید است که می تواند در طراحی و مدیریت بر شبکه، نوآوری داشته باشد  اگر بخواهیم شبکه‌های نرم‌افزار محور یا SDN را خیلی ساده تعریف کنیم باید بگوییم: «نسل جدیدی از شبکه‌ها که با استفاده از لایه‌های مجازی، سوییچ‌های مجازی، کنترلر مرکزی، استانداردهای ارتباطی و API های سطح بالا سعی می‌کنند برخی از کارهای کنترلی و مدیریتی سوییچ‌ها و روترهای شبکه را در لایه‌های بالاتر به صورت نرم‌افزاری انجام دهد». به زبان دیگر SDN وابستگی به سخت‌افزار را کاهش داده و قابلیت‌های نرم‌افزاری و هوشمندی شبکه را افزایش می‌دهد.

 تروریسم مجازی یا Cyber Terrorism چیست؟

تروریسم مجازی یا Cyber Terrorism چیست؟

شنبه 25 شهريور 1396 ساعت 20:25

تروریسم یعنی به کارگیری خشونت علیه اشخاص، دولتها یا گروه ها برای پیشبرد زورمندانه اهداف سیاسی یا عمومی ...

آموزش ارسال پست در اینستاگرام تحت وب

آموزش ارسال پست در اینستاگرام تحت وب

چهارشنبه 25 مرداد 1396 ساعت 20:52

یکی از مشکلات کاربرانی که تحت وب به اینستاگرام دسترسی دارند، عدم آپلود عکس و ویدیو است. شما در نسخه تحت وب اینستاگرام تنها امکان مشاهده پست‌ها و لایک و کامنت گذاشتن برای آنها را دارید. ما در این مقاله آموزشی به شما آموزش می دهیم که این کار را بدون استفاده از سایر نرم‌افزارهای جانبی، خیلی ساده انجام دهید.

هک کردن کامپیوتر با DNA

هک کردن کامپیوتر با DNA

دوشنبه 23 مرداد 1396 ساعت 18:35

آیا می دانستید - 1 گرم DNA میتواند 1000,000,000 ترابایت دیتا را به مدت بیش از 1000 سال در خود ذخیره کند؟

توقف فروش اینترنت به صورت حجمی از مرداد ماه

توقف فروش اینترنت به صورت حجمی از مرداد ماه

یکشنبه 18 تير 1396 ساعت 19:32

در اخبار 20:30 نوزدهم تیر تکذیب شد!!

طبق اعلام وزیر ارتباطات از مردادماه امسال فروش اینترنت به صورت حجمی متوقف می‌شود و کاربران با خرید اشتراک ثابت می‌توانند به صورت نامحدود از اینترنت استفاده کنند.

اینفوگرافی مهندسی اجتماعی

اینفوگرافی مهندسی اجتماعی

یکشنبه 29 اسفند 1395 ساعت 14:28

مهندسی اجتماعی

سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند.

مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن آنها، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

منشأ حمله‌های مهندسی اجتماعی

حمله‌های مهندسی اجتماعی از دو ناحیه سرچشمه می‌گیرند:

  • داخلی
  • خارجی

چرخه حملات مهندسی اجتماعی

سارا گارتنر در مقاله‌ای راجع به روش‌های دفاع در مقابل حملات مهندسی اجتماعی، اذعان کرد هر جرمی دارای الگوی متداولی می‌باشد. برای مهندسی اجتماعی نیز الگویی وجود دارد، که قابل تشخیص و قابل جلوگیری می‌باشد. این الگو را به صورت چرخه‌ای در شکل نشان داده شده‌است. این چرخه شامل چهار مرحله، جمع‌آوری اطلاعات، برقراری ارتباطات بهره‌کشی و عمل و اجرا است، که مانند تکه‌های پازل به هم مرتبط و وابسته‌اند.

  1. جمع‌آوری اطلاعات
  2. برقراری ارتباطات
  3. بهره‌کشی
  4. عمل و اجرا

انگیزه‌ها

  • بهره‌برداری مالی: به دلایل گوناگون، افراد تحت تأثیر دستیابی به پول و ثروت می‌باشند. به عنوان مثال فرد ممکن است، باور داشته باشد که وی سزاوار دستمزد بیشتری است و یا نیاز به پول بیشتری برای عادات خارج از کنترلی چون قمار دارد.
  • نفع شخصی: مهاجم ممکن است خواستار دسترسی و ویرایش اطلاعات مربوط به خود، اعضای خانواده و دوستان باشد.
  • انتقام: بنابر دلایل قابل درک تنها توسط فرد مهاجم، وی ممکن است دوست، همکار، سازمان و یا مجموعه‌ای از افراد را برای ارضا کردن احساسات و شهوات خود در جهت انتقام یا کینه‌توزی مورد هدف قرار دهد.
  • فشارهای خارجی: مهاجم ممکن است از سمت دوستان، خانواده یا سندیکایی سازمان یافته، به دلایلی از قبیل بهره‌برداری مالی، منفعت شخصی و یا انتقام تحت فشار و تهدیدهای جانی و مالی بوده و چنین کاری را انجام دهد.
  • حس کنجکاوی: با توجه به خصایص انسانی به ذات این حس در دورن همه افراد وجود دارد.

تکنیک‌ها

تکنیک‌های مبتنی بر کامپیوتر

  • پنجره‌های Pop-Up
  • پیوست نامه‌های الکترونیکی
  • هرزنامه‌های زنجیره‌ای و فریب آمیز
  • وب‌گاه‌ها
  • بازیابی و تجزیه و تحلیل ابزارهای مستعمل
  • Phishing یا فیشینگ

تکنیک‌های مبتنی بر انسان

  • رویکرد مستقیم
  • جستجو در زباله‌ها
  • جعل هویت
  • سوءاستفاده از کاربران مهم
  • کارکنان پشتیبان فنی
  • کاربر درمانده
  • Shoulder Surfing
  • شایعه پراکنی
  • جاسوسی و استراق سمع

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

چهارشنبه 27 بهمن 1395 ساعت 23:14

چند روز پیش بود که توسط یکی از بچه ها با یک برنامه اندرویدی آشنا شدم. طبق مشاهده بچه ها صاحب این نرم افزار داشت پول زیادی برای تبلیغ اون در کانال های تلگرام خرج می کرد. این نرم افزار به عنوان “دوربین لخت کن” معرفی شده بود ولی از اونجا که داشت هزینه نسبتا زیادی برای تبلیغ اون می شد و قبل از دریافت نرم افزار هم پولی از کاربر گرفته نمی شد مشخص بود که کلاه برداری ای پشت این قضیه وجود داره، برای اینکه از ابعاد این کلاه برداری با خبر بشیم اولین کار این بود که نرم افزار رو روی یک امولاتور اجرا کنیم. نکته جالب این بود که نرم افزار روی Genymotion اجرا نمی شد.

طبق مشاهدات ما تولید کننده این نرم افزار مبلغی حدود ۲ میلیون تومن رو روزانه برای تبلیغ در کانال های تلگرامی خرج می کنه. در حدود ۱۰ روزی که روند تبلیغات اون رو پیگیری کردیم یک لیست از کانال هایی که تبلیغ نرم افزار رو قرار دادن تهیه کردیم که در آخر این پست قرار میدم، توجه داشته باشید که معمولا بعد از گذشت زمانی مشخص تبلیغ از کانال حذف می شه اما تصویر یکی از این تبلیغ ها در ادامه اومده. مشاهده بعدی این بود که در این زمان حدود ۵۰۰ هزار بار این تبلیغات مشاهده شدند. به نظر میرسه که این کمپین تبلیغاتی کماکان ادامه داره!

اینفوگرافی مقایسه WiFi و LiFi

اینفوگرافی مقایسه WiFi و LiFi

سه شنبه 26 بهمن 1395 ساعت 22:31

لای-فای (انگلیسی: Li-Fi) شکل کوتاه‌شده واژه انگلیسی Light Fidelity (هماندهی با نور) است که توسط هارالد هاس ابداع شد و یک فناوری ارتباطی بی‌سیم دوسویه پرسرعت، مانند وای-فای است. لای‌فای زیرمجموعه‌ای از ارتباطات بی‌سیم نوری(OWC) است و می‌تواند مکملی برای ارتباطات فرکانس رادیویی (وای-فای و شبکه‌های سلولی) و یا جایگزینی برای فناوری‌های همه‌فرستی باشد. در فناوری وای-فای از امواج رادیویی استفاده می‌شود، اما در لای-فای برای انتقال اطلاعات از طیف نور مرئی، فروسرخ و نزدیک به فرابنفش استفاده می‌شود. این فناوری بخشی از فناوری‌های ارتباطات نور مرئی است که توانایی حمل حجم بسیار بیشتری از اطلاعات را دارد و به عنوان راه حلی برای غلبه بر محدودیت‌های پهنای باند فراکانس رادیویی پیشنهاد شد.

اطلاعات دودویی با رشته‌ای از صفرها و یک‌ها ساخته می‌شوند. هر منبعی نوری، می‌تواند رشته‌های این چنینی را به صورت رشته‌ای از خاموش‌ها و روشن‌ها منتقل نماید برای استفاده از لای-فای به تجهیزات نوری گران‌قیمت نیازی نیست و لامپ‌های ال ای دی می‌توانند برای جابجایی اطلاعات استفاده شوند. بالاترین سرعتی که فناوری لای-فای ثبت کرده است میزان ۱۰ گیگابیت بر ثانیه است. تکنولوژی لای-فای که به صورت تجاری در چین وجود دارد سرعت ۱۵۰ مگابیت بر ثانیه را ارائه داده است که ۱۰ برابر سریع تر از میانگین سرعت اتصال‌های وایرلس در کشوری مثل بریتانیا است. از فناوری لای-فای می‌توان برای اتصال رایانه‌ها و روترها بهره برد اما اتصال گوشی‌های هوشمند و تبلت‌ها به لای-فای ساده نمی‌باشد.

وای-فای (به انگلیسی: Wi-Fi)، نامی تجاری است که توسط «اتحادیه وای فای (Wi-Fi Alliance)» ثبت شده و علامتی است که این اتحادیه به محصولاتی که مورد تأیید این اتحادیه جهت کار در شبکه محلی بی‌سیم تحت استاندارد IEEE۸۰۲٫۱۱ می‌باشد، اعطا می‌کند.

با فناوری اتحادیه «وای فای» ارتباطی با قدرتی بیشتر از بلوتوث ایجاد می‌شود. ارتباط وای-فای بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی‌سیم تأکید می‌کند و همین امر باعث محبوبیت بسیار زیاد آن شده‌است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می‌توان از طریق رایانهٔ همراه به اینترنت متصل شد. وای-فای که همان استاندارد IEEE۸۰۲٫۱۱ است در مدل‌های ۸۰۲٫۱۱g و ۸۰۲٫۱۱b مورد استفاده قرار می‌گیرد و استاندارد اصلی آن IEEE802.11b است. در این مدل حداکثر سرعت انتقال اطلاعات ۱۱Mbps است و از فرکانس رادیویی ۲/۴ گیگاهرتز استفاده می‌کند. برای سرعت بخشیدن به این استاندارد مدل دیگری نیز به نام ۸۰۲٫۱۱n ایجاد شده که سرعت انتقال را حداقل تا ۲۰۰Mbps افزایش می‌دهد. افزایش سرعت در ۸۰۲٫۱۱n به دلیل استفاده از سیستم‌های چند آنتنه (MIMO)، استفاده هم‌زمان از دو محدوده فرکانسی ۲٫۴ و ۵ گیگاهرتز، و برخی تکنیک‌های خاص در دسترسی محیط (Medium Access-MAC) است. برد وای-فای در حدود ۲۰ متر است. امروزه شخص برای استفاده از این نوع ارتباط بیشتر با موبایل وتبلت‌های خود که دارای این نوع خدمات است استفاده می‌کنند البته اغلب لپ تاب‌های امروزی نیز دارای ان هستند. کسانی که می‌خواهند این را بر روی پی سی کامپیوتر خود داشته باشند باید ابتدا یک مودم وای فای را تهیه کنند. سپس با استفاده از نوعی مودم دیگر که مانند یک سخت‌افزار بر سیستم او نصب می‌شود و توانایی گرفتن امواج را هم دارا می‌شود. برای فعال سازی مودم خود باید به یکی از سازمان‌هایی که ان خط را در اختیار می‌گذارد برود و هزینه مشخصی را بدهد. 

چگونه در برابر حملات DDoS  از سازمان خود محافظت کنید

چگونه در برابر حملات DDoS از سازمان خود محافظت کنید

یکشنبه 26 دي 1395 ساعت 22:20

شما چگونه از سازمان، شرکت و یا استارتاپ خود در برابر حملات DDoS دفاع می‌کنید؟ آیا در حال مبارزه با حملات DDoS که بر علیه سازمان‌تان انجام می‌شود هستید؟ مطمئن نیستید که چگونه پیش بروید، یا این که در آینده چگونه از این دسته حملات جلوگیری کنید؟ یا شاید فقط می‌خواهید مطمئن شوید که سازمان شما مسیر درستی را برای کم نمودن اثرات حملات آینده انتخاب نموده است! پاسخ به سوالات فوق و بسیاری نکتهٔ‌ دیگر در ارتباط با حملات دیداس چیزی است که در این مقاله قصد داریم مورد بررسی قرار دهیم.

تبدیل گفتار به نوشتار در تلگرام  (پشتیبانی از زبان فارسی)

تبدیل گفتار به نوشتار در تلگرام (پشتیبانی از زبان فارسی)

سه شنبه 14 دي 1395 ساعت 21:32

حتما برایتان پیش آمده که مجبور باشید پاسخ شخصی را در تلگرام بدهید اما به هر دلیلی امکان تایپ کردن نداشته باشید. در چنین مواقعی همه ما به این موضوع فکر می کنیم که ای کاش می شد ما حرف بزنیم و متن به صورت خودکار تایپ شود.

نکته : میتوانید دست نوشته ها و مقالات خود را به این روش تبدیل کنید و سپس در Wordذخیره نمایید 

 سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

پنجشنبه 29 مهر 1395 ساعت 9:32

سیستم عامل متن باز DracOS لینوکس ساخته شده توسط اندونزی است.این سیستم عامل یکی از توزیع های متعدد لینوکس است که برای آزمودن امنیت( تست نفوذ) به کار می رود.این سیستم عامل ابزارهای متعددی برای تست نفوذ، جرم شناسی و مهندسی معکوس در اختیار می گذارد که هیچ یک از رابط گرافیکی استفاده نمی کنند و تمام نرم افزارهای آن با استفاده از رابط خط دستور(CLI) کار می کنند.به تازگی نسخه ی 2.0 آن با نام کد Leaks منتشر شده است.

ابزار جنایی جدید اطلاعات را حتی در صورت رمزنگاری از رم گوشی های هوشمند بازیابی می کند + ویدیو

ابزار جنایی جدید اطلاعات را حتی در صورت رمزنگاری از رم گوشی های هوشمند بازیابی می کند + ویدیو

سه شنبه 27 مهر 1395 ساعت 19:0

حتما به خاطر دارید قضیه درخواست FBI از اپل برای بازگشایی آیفون 5c یک تروریست سروصدای زیادی به راه انداخت.برای هفته ها دنیای تکنولوژی درگیر این ماجرا بود تا اینکه FBI با کمک یک شرکت اسرائیلی بی سر و صدا محتویات گوشی را بازگشایی کرد.