تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

سیستم‌های Mac نیز از حمله Equation در امان نیستند

کامپیوترهای Mac که با مراکز فرماندهی Equation ارتباط داشته اند، سیستم عامل خود را Mac OS X 10.8 معرفی کرده اند.

مهاجمان سایبری Equation که از ابزارهایی مشابه ابزارهای سازمان‌های های امنیتی و اطلاعاتی، برای فعالیت های مخرب و جاسوسی خود استفاده می کردند، علاوه بر سیستم های Windows، سیستم های Apple Mac را نیز مورد حمله قرار داده اند.

تکنـــــــــــــــــازدانلود: به گزارش شرکت ضدویروس Kaspersky، گرچه اکثر بدافزارهایی که با عملیات Equation مرتبط بوده‌اند و تاکنون جمع آوری شده‌اند، برای اجرا در محیط های Windows طراحی شده‌اند، ولی نشانه هایی نیز ار وجود گونه های غیر Windows مشاهده شده است.

بر اساس ترافیک رصد شده بین کامپیوترهای قربانی و مرکز کنترل و فرماندهی Equation، نمونه هایی از ارتباط کامپیوترهایی که دارای سیستم عامل Mac OS X هستند نیز گزارش شده است. جالب است که اغلب این کامپیوترهای Mac در کشور چین هستند و به گفته کارشناسان Kaspersky، “تعداد آنها زیاد است”.

ادامه مطلب ...

پروژه True Key انقلابی در دنیای پسورد

این تکنولوژی با ضبط دقیق چهره شما با جزئیات فراوان مانند فاصله میان چشم‌ها و اندازه بینی، در حافظه خود این امکان را مهیا می‌سازد که در همه دستگاه‌های متعلق به شما مانند گوشی تلفن همراه، تبلت و کامپیوترهای شخصی، دیگر نیازی به وارد کردن رمز عبور نداشته باشید …

شما هم شاید تا به حال از این وضع عاصی شده باشید که مجبورید برای هر یک از حساب‌های کاربری خود در سایت‌های مختلف و همچنین دستگاه‌های متعددی که استفاده می‌کنید، رمز متفاوتی بگذارید و این‌گونه همیشه باید چندین رمز مختلف را به یاد داشته باشید.

به گزارش تکنــــــــــــــــازدانلود: اما واقعا مگر ما چند رمز عبور متفاوت را می‌توانیم به خاطر بسپاریم؟ از طرف دیگر در صورت کوتاهی در انتخاب رمزعبورهای متفاوت و مطمئن، امنیت آنلاین ما به خطر می‌افتد که خود می‌تواند منشاء مشکلاتی بعضا جبران نشدنی برای‌ هر فردی شود.

از طرف دیگر ماهیت ساز و کار رمز عبور در اکثر وبسایت‌ها و دستگاه‌های مختلف از آغاز اینترنت تاکنون کمابیش یکسان مانده و تغییر چندانی نکرده است. جز بعضی گوشی‌های جدید مانند آیفون یا نکسوس گوگل که از اثر انگشت یا چهره‌نگاری هم برای بازگشایی رمز استفاده می‌کنند، جای خالی چنین پیشرفت‌هایی در دنیای تکنولوژی حس می‌شد، تا این که کمپانی «اینتل» این روزها اعلام کرده است که مشغول راه‌اندازی پروژه جدید خود با نام “True Key” است که قرار است انقلابی در این رابطه به پا کند و ما را برای همیشه از نیاز دائم به حفظ رمز عبورهای متعدد راحت سازد.

ادامه مطلب ...

ویندوزِ ۱۰ پسورد ندارد

اعتماد بیهوده کاربران به پسوردهای ضعیف که به راحتی قابل شکستن هستند در کنار اتفاقات‌گاه به‌گاه در زمینه لو رفتن پسورد‌ها در اینترنت، آشکار می‌کند …

مایکروسافت روش ورود به برخی اپلیکیشن‌های ویندوز ۱۰ را به گونه‌ای تغییر داده است که دیگر نیازی به پسورد ندارند.

تکنـــــــــــــازدانلود: شرکت مایکروسافت در حال اضافه کردن استاندارد Fast Identity Online در ویندوز ۱۰ است تا برای ورود به تعدادی از اپلیکیشن‌ها نیاز به استفاده از پسورد نباشد.

اعتماد بیهوده کاربران به پسوردهای ضعیف که به راحتی قابل شکستن هستند در کنار اتفاقات‌گاه به‌گاه در زمینه لو رفتن پسورد‌ها در اینترنت، آشکار می‌کند که باید استفاده از پسورد‌ها را به کناری گذاشت و از روش‌های مطمئن‌تر دیگر استفاده کرد.

استانداردهای Fast Identity Online یا‌‌ همان Fido تلاش می‌کنند یک چارچوب جهانی برای تعیین هویت ایجاد کنند که هم امن باشد و هم بی‌نیاز از پسورد باشد. این استاندارد‌ها می‌تواند شامل روش‌های استفاده از بدن مانند تشخیص چهره، صدا، چشم و اثر انگشت یا روش‌های دیگر باشد.

ادامه مطلب ...

هشدار:انتشار باج‌افزار CTB-Locker از طریق ایمیل‌های تقلبی فیسبوک و کروم

با کلیک روی لینکی که در ایمیل گذاشته شده و قرار است از آن طریق مرورگر ارتقا پیدا کند، کاربر به وبسایتی هدایت می‌شود که لانه باج افزار CBT-Locker است و از یک آیکون گوگل کروم برای فریب کاربر استفاده می‌شود.

محققان امنیت دیجیتال باج افزار پیشرفته‌ای را کشف کرده‌اند که از طریق ایمیل‌های تقلبی از طرف فیسبوک و گوگل کروم اقدام به نفوذ به سیستم کاربران می‌کند.

تکنـــــــــــــازدانلود: کار‌شناسان شرکت Trend Micro باج افزار پیشرفته CTB-Locker را شناسایی کرده‌اند. کاربرانی که ایمیل‌های تقلبی از طرف فیسبوک و کروم دریافت می‌کنند، در ایمیل می‌بینند که از آن‌ها خواسته می‌شود که باید مرورگر خود را ارتقا دهند چرا که قدیمی و احتمالا ضعیف شده است.

با کلیک روی لینکی که در ایمیل گذاشته شده و قرار است از آن طریق مرورگر ارتقا پیدا کند، کاربر به وبسایتی هدایت می‌شود که لانه باج افزار CBT-Locker است و از یک آیکون گوگل کروم برای فریب کاربر استفاده می‌شود.

ادامه مطلب ...

پیام رسان تلگرام چقدر قابل اطمینان است؟

تلگرام یک نرم افزار پیام رسان رایگان در محیط های موبایل و دسکتاپ است که در سال ۲۰۱۳ با شعار “باز پس گرفتن حق حریم شخصی” آغاز بکار کرد.
نرم افزاری های پیام رسان جزو آن دسته از نرم افزارهایی هستند که که کارشناسان نحوه ارتباطات آنها و روش محافطت اطلاعات این نرم افزارها را بشدت تحت نظر دارند. اولین دغدغه در این زمینه کدگزاری اطلاعات است اما همین قدر که سازنده آن اعلام کند اینکار را انجام می دهد دلیلی بر امنیت آن نیست. آخرین نرم افزار در این زمینه پیام رسان تلگرام است که توسط “پاول دورف” پشتیبانی می شود . دوروف بنیانگذار شبکه احتماعی معروف روسی Vkontakte نیز هست.

به گفته Alex Rad که سابقه فعالیت در زمینه مهندسی معکوس و آزمایش امنیت نرم افزارها سابقه دارد، تلگرام چندین نقطه ضعف آسیب پذیر دارد. او و یک محقق دیگر به نام Juliano Rizzo که دو آسیب پذیری در SSL را کشف کرده است، تلگرام را به منظور افزایش امنیت آن آنالیز کرده اند. طی مطلبی که آنها یکشنبه هفته گذشته در وبلاگشان منتشر و آن را در اختیار عموم قرار دادند به مشکلاتی در تلگرام اشاره کردند که می تواند باعث نگرانی در زمینه امنیت اطلاعات تبادل شده در تلگرام شود.

ادامه مطلب ...

بدافزاری برای سرقت اطلاعات اندرویدی‌ها با گوشی خاموش

برقراری تماس، عکس برداری و اجرای برنامه ها و اقدامات مختلف بدون اطلاع کاربر از جمله توانایی های بدافزار یاد شده است.

موسسه امنیتی AVG از شناسایی بدافزار تازه‌ای خبر داده که ظاهرا گوشی‌های اندرویدی را خاموش می کند و در ادامه به سرقت اطلاعات ذخیره شده در آنها می پردازد.
به گزارش تکنـــــــــــــــازدانلود: این بدافزار برای تسهیل خرابکاری‌های خود بعد از فشردن دکمه خاموش کردن گوشی توسط کاربر یک انیمیشن قلابی که نشان دهنده خاموش شدن آن است را نمایش می دهد، اما در عمل گوشی روشن بوده و داده‌های آن در حال سرقت شدن است.

برقراری تماس، عکس برداری و اجرای برنامه ها و اقدامات مختلف بدون اطلاع کاربر از جمله توانایی های بدافزار یاد شده است. البته این بدافزار بر روی گوشی های روت شده آندرویدی توان تخریبی بیشتری دارد و لذا کاربرانی که گوشی های خود را روت نکرده باشند، در امان خواهند بود.

ادامه مطلب ...

ایمیل‌های وزارت خارجه آمریکا جولانگاه هکرها

استفاده این هکرها از روش های متنوعی برای نفوذ، شناسایی آنها و اخراجشان از سیستم ایمیل مذکور را دشوار کرده است.

متخصصان امنیتی می‌گویند هکرهای ناشناس هنوز قادر به دسترسی به محتوای ایمیل‌های کارکنان وزارت خارجه آمریکا هستند. البته این دسترسی ظاهرا به بخش‌های غیرمحرمانه محدود مانده است.
تکنـــــــــــــــازدانلود:  تلاش برای بیرون راندن این هکرها از سیستم ایمیل وزارت خارجه امریکا علیرغم تلاش های فراوان هنوز ناکام مانده است.

استفاده این هکرها از روش های متنوعی برای نفوذ، شناسایی آنها و اخراجشان از سیستم ایمیل مذکور را دشوار کرده است. نگرانی از این بابت در میان مقامات دولتی آمریکایی جدی است. زیرا آنها می توانند از این طریق برای دیگران به اسم وزارت خارجه آمریکا ایمیل های جعلی ارسال کنند، برخی ایمیل های حقیقی را پاک کنند و حتی در نهایت راهی برای سرقت اطلاعات محرمانه بیابند.

ادامه مطلب ...

سرقت کلیدهای رمزگذاری میلیون‌ها گوشی همراه آمریکا و انگلیس

اسناد مربوط به این رسوایی که توسط ادوارد اسنودن پیمانکار سابق آژانس امنیت ملی آمریکا به دست آمده، نشان می‌دهد که شرکت هلندی Gemalto هدف این حمله هکری بوده است.

دو سازمان جاسوسی برتر آمریکا و انگلیس با هک کردن یک شرکت هلندی سازنده سیم کارت، به کلیدهای رمزگذاری مورد استفاده در ارتباطات گوشی های همراه دست یافتند.
تکنــــــــــــــازدانلود: با این کار آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس موفق به استراق سمع از میلیون ها مشترک تلفن همراه در سراسر جهان شده اند. زیرا کلیدهای رمز سیم کارت‌های آنها را به راحتی هک کرده‌اند.

اسناد مربوط به این رسوایی که توسط ادوارد اسنودن پیمانکار سابق آژانس امنیت ملی آمریکا به دست آمده، نشان می‌دهد که شرکت هلندی Gemalto هدف این حمله هکری بوده است. Gemalto بزرگترین شرکت تولیدکننده سیم کارت در جهان است.

ادامه مطلب ...

دستگیری هکر اینترنتی در لرستان

متهم در بازجویی به بزه انتسابی اعتراف کرد و پس از تشکیل پرونده برای سیر مراحل قانونی به مراجع قضایی تحویل داده شد.

فردی که اقدام به هک و نفوذ به سیستم شهروندان کرده بود توسط پلیس فتای استان لرستان شناسایی و دستگیر شد.

تکنــــــــــــــازدانلود: به نقل از مهر، سرهنگ فرهاد ابدل چگنی رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی لرستان بیان داشت: در پی شکایت تعدادی از شهروندان استان مبنی بر هک شدن سیستم رایانه ای و سرقت اطلاعات آنها، بررسی موضوع در دستور کار پلیس فتا قرار گرفت.

وی عنوان کرد: با انجام اقدامات فنی و تخصصی این پلیس در فضای مجازی متهم شناسایی و با هماهنگی مقام قضایی دستگیر شد.

رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی لرستان افزود: متهم در بازجویی به بزه انتسابی اعتراف کرد و پس از تشکیل پرونده برای سیر مراحل قانونی به مراجع قضایی تحویل داده شد.

ادامه مطلب ...

من هم قربانی Equation بودم

علاوه بر مؤسسات دولتی و امور خارجه، مؤسسات و شرکتهای ارتباطاتی، فضانوردی، انرژی، تحقیقات هسته‌ای، نفت و گاز، نظامی، فناوری نانو، دینی، اطلاع‌رسانی، حمل و نقل، مالی و محققان رمزنگاری هدف این گروه بوده‌اند.

در یکی از یکشنبه‌های سال ۲۰۰۹، Grzegorz Brzęczyszczykiewicz برای شرکت در یک کنفرانس بین المللی راهی کشور آمریکا می‌شود.

این سفر، برای او که یک دانشمند صاحب‌نام در حوزه کاری‌ خود است، رویدادی عادی و روزمره محسوب می‌شود.

تکنـــــــــــــــــازدانلود: در طول برگزاری کنفرانس او مراودت زیادی با دیگر محققان و دانشمندان حاضر در کنفرانس دارد و در خصوص موضوعات مختلف گپ‌وگفت می‌کند. با پایان یافتن کنفرانس او از این سفر خاطره انگیز با عکس‌هایی بیادماندنی و منابعی که در طول کنفرانس جمع‌آوری کرده به کشورش باز می‌گردد.

چندی بعد، طبق روال معمول، برگزارکننده کنفرانس به همه شرکت‌کنندگان لوح فشرده‌ای حاوی تصاویر کنفرانس را می‌فرستد. زمانی که Grzegorz لوح فشرده را در دستگاه می گذارد و نرم‌افزار نمایش‌دهنده تصاویر از روی لوح فشرده اجرا می‌شود، بدافراری خاص با سوءاستفاده از دو ضعف امنیتی ناشناخته سیستم او را آلوده می‌کند.

حالا پس از گذشت ۵ سال مشخص شده که Grzegorz یکی از هزاران و شاید ده‌ها هزار قربانی گروهی موسوم به Equation بوده است.

ادامه مطلب ...

وجود بدافزار در کامپیوترهای لنوو (Lenovo)

ظاهراً کامپیوترهای لنوو در حالی به مشتریان عرضه می شوند که از قبل روی آنها یک بدافزار تبلیغاتی نصب شده است تا با استفاده از تکنیک MITM (Man-in-the-middle) بتوان هر تبلیغاتی را روی هرصفحه ای نمایش داد.

این موضوع ابتدا توسط کاربران سیستم های لنوو کشف شد و روی فاروم های لنوو انتشار یافت. یک کارشناس بنام مارک راجرز هم جزییات این موضوع را روی وبلاگ خود قرار داده است.

Superfish


مارک راجرز: لنوو روی لپ تاپ های خود یک تبلیغ افزار (adware) نصب می کند که با استفاده از حملات MITM امنیت ارتباطات را از بین می برد تا به اطلاعات حساس کاربران دست پیدا کند و روی سیستم های آنها تبلیغات نمایش دهد. گر این به اندازه کافی بد نیست باید بدانید که آنها یک گواهی نامه ضعیف روی سیستم ها نصب کرده اند بنابراین کاربران این سیستم ها نمی توانند به امنیت ارتباطاتشان روی این سیستم ها اطمینان داشته باشند.

ادامه مطلب ...

عجیب‌ترین سیستم تبادل اطلاعات

"آدام بارتول" یک دانشجوی آلمانی است که از 5 سال گذشته روی پروژه خاصی مشغول به کار است که می تواند دیوارها را نیز وارد سیستم اطلاعاتی دنیا کند. در این روش هر کسی که دوست می خواهد می تواند اطلاعاتی را درون فلش دیسک ریخته و آن را درون دیوار قرار دهد.




بقیه تصاویر در ادامه مطلب...

ادامه مطلب ...

حرکت مصنوعی موس

به گزارش تکنــــــــــــازدانلود: حتما تا به حال شده وقتی سیستم خود را روی دانلود،اسکن آنتی ویروس یا کار دیگری که نیازی به حضور شما نیست گذاشته باشید بعدا ببینید که وسط کار سیستم خود به خود وارد حالت استند بای شد.

مشخصا بهترین کار در این حالت تغییر تنظیمات ویندوز برای جلوگیری یا طولانی تر کردن مدت استندبای شدن کامپیوتر است. اما اگر حوصله تغییر تنظیمات را ندارید می توانید نرم افزاری موسوم به  mouse jigger  را نصب کنید.

ادامه مطلب ...