تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

ادوارد اسنودن: NSA پیش از حمله به سونی پیکچرز، هکر‌های کره‌ای را تحت نظر داشت

ادوارد اسنودن: NSA پیش از حمله به سونی پیکچرز، هکر‌های کره‌ای را تحت نظر داشت

چندی پیش کمپانی سونی‌پیکچرز مورد حمله‌ی سایبری قرار گرفت و از آن پس مقامات مسئول انگشت اتهام را به سمت کره‌ی شمالی نشانه رفتند. ادوارد اسنودن با افشای اطلاعاتی اعلام کرد که دولتمردان آمریکا براساس اطلاعات جمع آوری شده توسط NSA در چهار سال اخیر، کره‌ی شمالی را متهم کرده‌‌اند.

ادامه مطلب ...

هشدار امنیتی : تلفن هوشمند ابزاری بالقوه برای جاسوسی از کاربران

بر اساس اعلام کارشناسان امنیتی، تکنولوژی ژیروسکوپ گوشی های هوشمند موجب نفوذ غیر مجاز هکر ها به تلفن های هوشمند می شود، هکر ها از طریق آن می توانند با فعال کردن میکروفون دستگاه کاربر، به اهداف جاسوسی خود بپردازند.

کاربران تلفن های هوشمند در حفظ حریم خصوصی شان همیشه حساس بوده اند، چون معمولاً اطلاعات شخصی و محرمانه ای از خود روی آن ذخیره می کنند؛ اما… برنامه های جاسوسی وجود دارد که از راه دور می توانند میکروفون کاربران را تحت کنترل خود در آورند!

به گزارش تکنـــــــــــــــــــازدانلود: به نقل از روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، یکی از بدنام ترین جاسوس افزار ها “StealthGenie ” می باشد که همانند یک تروجان عمل می کند و با سیستم های عامل iOS ، اندروید و Blackberryسازگار است.

این جاسوس افزار طوری وانمود می کند که کاربر متوجه اقدامات جاسوسی آن نشود و می تواند به مکالمات و پیام های متنی، عکس ها، فایل های ویدئویی و بخش های مختلف دستگاه هوشمند کاربر دسترسی داشته باشد و حتی میکروفون دستگاه کاربر را برای ردیابی و یا هرگونه اقدامات غیر قانونی دیگر در طول روز فعال نگه دارد.

بر اساس اعلام یک شرکت خصوصی، این برنامه همواره بیش از صد هزارمشتری فعال دارد که بطور روزانه از آن استفاده می کنند. او سالها با تکنیک های مهندسی اجتماعی این برنامه را در جهت جاسوسی از شهروندان مورد استفاده قرار میداد. سپس در ماه اکتبر سال گذشته مدیر اجرایی این شرکت در آمریکا به دلیل فروش و ترویج این برنامه جاسوسی، دستگیر شد.

همچنین سازنده پاکستانی این جاسوس افزار نیز در لس آنجلس بازداشت و تحقیقات در مورد وی همچنان ادامه خواهد داشت. او قادر بوده تا اطلاعات محرمانه قرابانی ها را به کمک این برنامه سرقت کند و از طریق هر رایانه متصل به شبکه به آنها دسترسی پیدا کند.

ادامه مطلب ...

هک شدن یکی از زیر دامنه‌های دانشگاه شریف

چندی پیش هم یکی دیگر از هکرهای ایرانی توانسته بود به سایت این دانشگاه نفوذ کند و آن را هک کند.

یکی از زیردامنه های سایت دانشگاه شریف به آدرس asnad.sharif.ir مورد حمله هکری قرار گرفت و هک شد.

به گزارش تکنـــــــــــــــازدانلود: این حمله توسط شخصی با نام مستعار Mr.Turk صورت گرفته ولی آسیبی به سایت اصلی دانشگاه وارد نشده است.

بنا به گفته هکر هدف این حمله نمایش ضعف امنیتی سایت این دانشگاه مطرح ایرانی و کسانی که امنیت آن را تامین میکنند بوده است. و هیچ گونه آسیب خاصی به سایت وارد نشده است.

چندی پیش هم یکی دیگر از هکرهای ایرانی توانسته بود به سایت این دانشگاه نفوذ کند و آن را هک کند.

ادامه مطلب ...

هک شدن اطلاعات هواپیماهای F35 توسط چین

جنگنده اف ۳۵، هواپیمای بمب افکن رادار گریزی است که توسط شرکت نظامی لاکهید مارتین طراحی شده است.

اسناد فاش شده نشان می دهد جاسوسان چینی بخش های زیادی از اطلاعات مربوط به طراحی هواپیمای جنگنده اف ۳۵ آمریکا را هک کرده اند.

تکنــــــــــــــازدانلود: به گزارش مشرق، گزارش های خبری نشان می دهد که سرقت اطلاعات مربوط به هواپیماهای اف ۳۵ آمریکا توسط چین، در اسناد فاش شده توسط ادوارد اسنودن پیمانکار سابق اطلاعاتی آمریکا به نشریه اشپیگل آلمان، مشخص شده است.

جنگنده اف ۳۵، هواپیمای بمب افکن رادار گریزی است که توسط شرکت نظامی لاکهید مارتین طراحی شده است. نیروهای هوایی بریتانیا از مهمترین مشتریان این هواپیمای جنگنده به شمار می رود.

ادامه مطلب ...

توئیتر سازمان سیا هم هک شد

در مطلبی که توسط این فرد در توئیتر سازمان سیا منتشر شده آمده است: من داستانی را می نویسم که منتشر شده و خوانده شود و این تنها علاقه من است. پاسترناک.

توئیتر رسمی سازمان سیا مطلبی را منتشر کرده که گفته می شود این مطلب از روسیه بر روی صفحه سازمان اطلاعات مرکزی آمریکا قرار گرفته است.

تکنـــــــــــــازدانلود: سی ان ان نوشت: توئیتر رسمی سازمان سیا مطلبی را منتشر کرده که گفته می شود این مطلب از روسیه بر روی صفحه سازمان اطلاعات مرکزی آمریکا قرار گرفته است.

گفته می شود فردی که این مطلب را در توئیتر سازمان سیا منتشر کرده، فردی به نام «بوریس پاسترناک» بوده است. پاسترناک همان فردی است که بواسطه نگارش کتاب دکتر ژیباگو معروف شد.

در مطلبی که توسط این فرد در توئیتر سازمان سیا منتشر شده آمده است: من داستانی را می نویسم که منتشر شده و خوانده شود و این تنها علاقه من است. پاسترناک.

ادامه مطلب ...

CM Browser مرورگر امن و پرسرعت برای اندرویدی‌ها

یکی دیگر از ویژگی‌های بارز این مرورگر حجم آن است، این مرورگر با دارا بودن حجمی معادل ۱.۷ مگابایت جزء یکی از سبک‌ترین و سریع‌ترین مرورگرهای اندروید است.

“CM Browser” مرورگر سریع و امنی است که محیط کاربری فوق‌العاده زیبایی دارد، و برای سیستم عامل اندروید طراحی شده است. این مرورگر از محصولات تیم “Cheetah Mobile” است.

تکنــــــــــــــــــازدانلود: شما با این مرورگر که یکی از بهترین مرورگرهای سیستم‌عامل اندروید است، می‌توانید یک وب‌گردی امن داشته‌ باشید. این مرورگر امنیت بالایی دارد، و دارای آنتی‌ویروس بسیار قدرتمندی است که از حریم خصوصی شما در دنیای مجازی محافظت می‌کند. این مرورگر از سیستم شما در برابر حملات فیشینگ‌ها محافظت می‌کند، به شما در هنگام بازدید سایت‌های مخرب اطلاع می‌دهد و همیشه برای جلوگیری از نفوذ ویروس‌ها، تروجان‌ها و ابزارهای تبلیغاتی، اپلیکیشن‌هایی را که می‌خواهید دانلود کنید اسکن می‌کند.

یکی دیگر از ویژگی‌های بارز این مرورگر حجم آن است، این مرورگر با دارا بودن حجمی معادل ۱.۷ مگابایت جزء یکی از سبک‌ترین و سریع‌ترین مرورگرهای اندروید است.  ادامه مطلب ...

بررسی امنیتی پیام‌رسان تلگرام

به گفته Alex Rad که سابقه فعالیت در زمینه مهندسی معکوس و آزمایش امنیت نرم‌افزارها را داشته است، تلگرام چندین نقطه ضعف آسیب پذیر دارد.

تلگرام بصورت پیش‌فرض از کدگذاری در دو طرف کاربر و سرور (end to end) استفاده نمی‌کند. این تکنیک باعث می‌شود که مطمئن باشیم پیغامی که در مبدا کدگذاری شده است تنها در مقصد قابل بازگشایی است.

تکنـــــــــــــــازدانلود:  تلگرام یک نرم افزار پیام‌رسان رایگان در محیط های موبایل و دسکتاپ است که در سال ۲۰۱۳ با شعار «باز پس گرفتن حق حریم شخصی» آغاز بکار کرد.

نرم‌افزاری‌های پیام‌رسان، جزو آن دسته از نرم‌افزارهایی هستند که که کارشناسان نحوه ارتباطات آنها و روش محافطت اطلاعات‌شان را به‌شدت تحت نظر دارند. اولین دغدغه در این زمینه کد-گذاری اطلاعات است اما همین قدر که سازنده آن اعلام کند اینکار را انجام می دهد دلیلی بر امنیت آن نیست. آخرین نرم افزار در این زمینه پیام رسان تلگرام است که توسط پاول دورف پشتیبانی می‌شود. دورف بنیان‌گذار شبکه احتماعی معروف روسی Vkontakte نیز هست.

به گفته Alex Rad که سابقه فعالیت در زمینه مهندسی معکوس و آزمایش امنیت نرم‌افزارها را داشته است، تلگرام چندین نقطه ضعف آسیب پذیر دارد. او و یک محقق دیگر به نام Juliano Rizzo که دو آسیب پذیری در SSL را کشف کرده، تلگرام را به منظور افزایش امنیت آن آنالیز کرده‌اند. طی مطلبی که آنها یکشنبه هفته گذشته در وبلاگشان منتشر و آن را در اختیار عموم قرار دادند به مشکلاتی در تلگرام اشاره کردند که می‌تواند باعث نگرانی در زمینه امنیت اطلاعات تبادل شده در تلگرام شود.

ادامه مطلب ...

بررسی نمایش هکرها در فیلم‌های هالیوودی

اکثر کسانی که به سینما می‌رود درک زیادی از ملزومات و فرایند هک کردن ندارند و آدم انتظار ندارد که فیلم سازان خیلی واقع بینانه مسئله را مطرح کنند,اما …

اینترنت این روزها خیلی جالب است. می‌شود با یک سری کُد هم کار هنری کرد، هم پورنوگرافی درست کرد و هم سلاح نظامی! تازه از همۀ این‌ها فیلم هم می‌سازند.

تکنــــــــــــــازدانلود:  چیزی هم که می‌شود از فیلم‌ها فهمید این است که اهالی هالیوود هم مثل سیاستمدارها و صنعت‌گران و احتمالا مادربزرگ شما، هیچ درکی از کامپیوتر ندارند. شاید به خاطر همین است که هک کردن به شکل تایپ سریع تصویر می‌شود و تازه این واقع بینانه‌ترین بخش هک کردن در فیلم هاست. بیایید نگاهی به چند فیلم بیاندازیم؛

کلاه سیاه (Blackhat) محصول ۲۰۱۵

فیلمی که نشانگر ترس هالیوود از اینترنت است. داستان بر این پایه استوار است که با هک کردن می‌توان پایگاه‌های نیروی اتمی را منفجر کرد. البته این کار خیلی غیر ممکن نیست. استاکس نت یک نمونه است. این فیلم توسط مایکل مان ساخته شده و تازه برای واقعی جلوه دادن مسئله، از یکی از هکرهای معروف هم مشاوره گرفته‌اند. ولی از آن‌جا که هک کردن نیازمند ساعت‌ها پشت کامپیوتر نشینی است و خیلی به درد اکشن هالیوودی نمی‌خورد، قهرمان داستان که هم ورزشکار است و هم برنامه نویس، هر وقت نتواست با کُد مسئله را حل کند تفنگش را بر می‌دارد و به مشت و آتش متوسل می‌شود.

ادامه مطلب ...

داعش توییتر و یوتیوب فرماندهی مرکزی آمریکا را هک کرد

 

این اولین پیامی که در توییتر از سوی هکرها منتشر شد بود: «سربازهای آمریکایی٬ ما داریم می‌آییم٬ مراقب پشت سرتان باشید.»

اکانت‌های توییتر و یوتیوب فرماندهی مرکزی آمریکا هک شد. اولین ارزیابی‌ها حاکی است که این حمله سایبری که روز دوشنبه رخ داد، صرفا در حد خرابکاری بوده و از اطلاعات محرمانه منتقل نشده است.

تکنــــــــــــــــازدانلود: به نقل از دویچه‌وله, اکانت‌های توییتر و یوتیوب فرماندهی مرکزی آمریکا دوشنبه (۱۲ ژانویه/ ۲۲ دی) از سوی افرادی که ادعا دارند از اعضای گروه تروریستی دولت اسلامی (داعش سابق) هستند هک شدند.

استیو وارن٬ سخنگوی پنتاگون در این رابطه اعلام کرد که وزارت دفاع آمریکا این موضوع را “صرفا کمی بیش‌تر از یک شوخی یا یک خرابکاری” تلقی می‌کند.

به گزارش رویترز٬ وارن به رغم “ناخوشایند و آزاردهنده” خواندن هک اکانت‌های فرماندهی مرکزی اطمینان داد که “به هیچ طریقی امکان آن وجود ندارد که اطلاعات حساس یا طبقه‌بندی‌شده‌ای به خطر افتاده باشد.”

در همین حال کاخ سفید اعلام کرده است که در حال بررسی گستردگی هک صورت گرفته است. دو تن از مقامات دفاعی آمریکا هم که نخواسته‌اند نام‌شان فاش شود٬ در گفتگو با رویترز٬ هک را “خجالت‌آور” خواندند اما گفتند بر اساس تصاویری که توسط هکرها منتشر شده است به نظر نمی‌رسد اطلاعات محرمانه‌ای منتشر شده است یا تهدید امنیتی ایجاد شده باشد.
جاش ارنست٬ سخنگوی کاخ سفید در یک نشست خبری اعلام کرد که آمریکا موضوع این هک را جدی تلقی خواهد کرد. وی با این همه گفت: «البته بین نشت بزرگ اطلاعات با هک یک اکانت توییتر تفاوت قابل ملاحظه‌ای وجود دارد.»

باراک اوباما٬ رئیس‌جمهور آمریکا روز گذشته به صورت جداگانه از طرح‌های جدیدی برای تقویت امنیت سایبری آمریکا در پی حملات سایبری صورت گرفته خبر داد. پلیس فدرال آمریکا نیز از تحقیقات مشترک با وزارت دفاع این کشور درباره هک اکانت‌های توییتر و یوتیوب فرماندهی مرکزی خبر داد.

خرابکاری‌های “نیم ساعته”

آن‌چه پس از هک بر صفحه توییتر فرماندهی مرکزی آمریکا دیده می‌شد این بود: «بسم‌الله الرحمن رحیم٬ خلافت سایبری به جهاد سایبری ادامه می‌دهد.» در بیانیه فرماندهی مرکزی آمریکا آمده است که کنترل اکانت‌ها برای ۳۰ دقیقه از دست فرماندهی مرکزی خارج بوده است.

ادامه مطلب ...

آیا اپل با سازمان اطلاعات انگلستان همکاری می کند؟

این گزارش به سال ۲۰۱۰ میلادی و استفاده اپل از سیستم UDID بر می‌گردد. اینکه چطور اپل با ایجاد امکان دسترسی به اطلاعات تلفن‌ های همراه هوشمند خود، فضا را برای سازمان ارتباطات انگلستان هموار کرده است تا بتواند این دستگاه ‌ها را شنود کند.

به تازگی ادوارد اسنودن اسنادی را منتشر کرده است که نشان می‌دهد سازمان اطلاعات بریتانیا نیز به جاسوسی درباره زندگی مردم پرداخته و چیزی کمتر از آژانس امنیت ملی امریکا ندارد.

تکنــــــــــــــازدانلود: بر طبق گزارشی که در نشریه اشپیگل منتشر شده است، سازمان اطلاعات بریتانیا برای ردیابی افراد از اطلاعات آیفون آن ها استفاده می‌کند.

قبلا اسنادی منتشر شده بود که نشان می‌داد NSA از ضعف امنیتی گوشی های آیفونی که دچار بدافزارهای مخرب شده اند، سواستفاده می‌کند. اما اطلاعات جدید نشان می‌دهد که اگر تلفن آلوده هم نباشد، می‌توان اطلاعات آن را با یک اتصال ساده تخلیه کرد.

این گزارش به سال ۲۰۱۰ میلادی و استفاده اپل از سیستم UDID بر می‌گردد. اینکه چطور اپل با ایجاد امکان دسترسی به اطلاعات تلفن‌ های همراه هوشمند خود، فضا را برای سازمان ارتباطات انگلستان هموار کرده است تا بتواند این دستگاه ‌ها را شنود کند.

ادامه مطلب ...

وقتی هکرها ، هک می شوند!

یک تیم و یا شخص ناشناس اقدام به هک کردن وب سایت «گروه مارمولک» کرده است.

اگر پیگیر اخبار مرتبط با حمله های سایبری باشید، حتما نام «گروه مارمولک» را شنیده اید. تیم مذکور طی چندین حمله ی سایبری حساب شده، شبکه های آنلاین کنسول های خانگی را هدف قرار داد و میلیون ها دلار ضرر مالی را متوجه شرکت های بزرگی چون سونی کرد.

تکنــــــــــــــــازدانلود: حال پس از گذشت کمتر از سه هفته از آخرین حمله ی سایبری «گروه مارمولک»، خود این گروه هدف یک حمله ی سایبری حرفه ای قرار گرفته است.

بر طبق گزارش های منتشر شده، یک تیم و یا شخص ناشناس اقدام به هک کردن وب سایت «گروه مارمولک» کرده است.

ادامه مطلب ...

دانلود آلبوم جدید افشین به نام این روزها

دانلود آلبوم جدید افشین به نام این روزها

 

 

ادامه مطلب ...

گنجشک کُشون در ایران بخاطر چند مثقال گوشت! (تصاویر)

تکنـــــــــــــــازدانلود : متاسفانه شکار پرندگان، آن هم شبانه و هنگام خواب آنها بر شاخه درختان حاشیه خیابان‌ها و پارک‌ها توسط برخی نوجوانان و جوانان شهر سنگر بسیار نگران کننده شده است.

مجله مراحم


ادامه مطلب ...

بازیابی حس شنوایی از طریق زبان

برای دستیابی به حس شنوایی هم اکنون بسیاری از افراد ناشنوا از ایمپلنت‌های استخوان حلزونی استفاده می‌کنند. چنین ابزارهایی علاوه بر گران قیمت بودن برای نصب نیاز به عمل جراحی دارند و در تمام موارد ناشنوایی نیز به کار نمی‌آیند. این ضعف فناوری انگیزه‌ای بود برای گروهی از پژوهشگران در دانشگاه کلرادو تا جایگزینی برای این فناوری ارائه کنند. فناوری که کلمات بیان شده را به صورت علائمی در زبان به فرد انتقال می‌دهد.

ادامه مطلب ...

اس ام اس مورد داشتیم...


مورد داشتیم دختره مزاحم تلفنی داشته
 سیم کارتشو عوض میکنه یعد با سیم کارت جدیده به مزاحمه اس میده حالا اگه میتونی مزاحم شو!!!!!!

خدایا شکرت!!

ادامه مطلب ...