تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

موس و کی برد ابزارهایی برای نفوذ به کامپیوتر

یکی از ضعف هایی که سبب امکان پذیر شدن حملات MouseJack می شود برقراری ارتباطات رمز نشده موشواره ها یا صفحات کلید بی سیم غیر Bluetooth با Dongle متصل به کامپیوتر است.

بر اساس تحقیق انجام شده توسط شرکت امنیتی Bastille، نفوذگران می توانند از طریق موشواره ها و صفحات کلید آسیب پذیر در شعاع ۱۰۰ متری به کامپیوترهای در ارتباط با آنها حمله کنند.

Bastille این نوع حملات را MouseJack نامیده است.

تکنــــــــــــــازدانلود : یکی از ضعف هایی که سبب امکان پذیر شدن حملات MouseJack می شود برقراری ارتباطات رمز نشده موشواره ها یا صفحات کلید بی سیم غیر Bluetooth با Dongle متصل به کامپیوتر است. در این حالت نفوذگر می تواند با جا زدن خود بعنوان یک Dongle کلیک ها یا کلیدهای زده شده توسط کاربر را شنود کند.

ادامه مطلب ...

نوآوری یک هکر در گاراژ خانه خود : رقیب بعدی تسلا موتورز و گوگل در راه است

هاتز اولین کسی بود که موفق شد آیفون و پلی‌استیشن را هک کند. در ویدیو زیر، که ساخته بلومبرگ است، خبرنگار اشلی ونس (Ashlee Vance) به سراغ این هکر جوان رفته تا جدیدترین اختراع او را از نزدیک مشاهده کند.

کی از ساکنین باهوش سیلیکون‌ولی، مدتی است روی پروژه‌ای کار می‌کند که به عقیده‌ی خودش او را تبدیل به یک مدیر میلیارد دلاری خواهد کرد.

تکنــــــــــــــازدانلود: جرج هاتز (George Hotz) اتومبیلی با قابلیت رانندگی خودکار ساخته است و باور دارد که اختراع او توان رقابت با خودروهای مشابه شرکت تسلا موتورز را داراست.

به گفته‌ی هاتز، نرم‌افزار موبیل آی که خودروهای بی ‌ام ‌و، تسلا موتورز و خیلی از شرکت‌های خودروسازی دیگر از آن استفاده می‌کنند، به‌نوعی از رده خارج‌شده‌اند و قدیمی هستند. مدیرعامل تسلا موتورز به هاتز پیشنهاد کار در شرکت خود را داده است و پاسخ هاتز این بوده است:

ادامه مطلب ...

موبایلتان گم شده؟ این کارها را انجام دهید

اگر این سرویس‌ها را فعال نکرده باشید و تلفن‌تان گم شده باشد آن وقت کارتان خیلی سخت می‌شود.

اگر شما گوشی شما هم به سرقت رفته پیشنهاد می کنیم این کارها را حتما پس از گم شدن انجام دهید.

تکنــــــــــــــازدانلود : در این عصر ارتباطات آنقدر به تلفن‌های هوشمندمان وابسته شده‌ایم که اگر آن را زمانی گم کنیم به مشکلی جدی بر می‌خوریم، فرقی هم نمی‌کند که در یک رستوران گم شده باشد یا در مترو از جیب‌مان زده باشند.

حال اگر می‌خواهید اطمینان حاصل کنید که تلفن همراهتان و محتوای آن همچنان در امان است؛ باید این کارها را انجام دهید،بیشتر این نکات هم به دو سرویس فراگیر گوگل و اپل متکی‌اند که برای رهگیری تلفن‌های گم شده طراحی شده‌اند.

ادامه مطلب ...

باج‌افزار PadCrypt؛ مجهز به قابلیت گفت‌وگوی زنده

گفت‌وگوی زنده، که نیاز به دسترسی به کارگزار کنترل و فرمان این بدافزار دارد تنها قابلیت منحصر‌به‌فرد این باج‌افزار PadCrypt نیست.

چندین نسخه‌ی سفارشی از باج‌افزار کریپتووال در بسته‌های مختلف با پشتیبانی از ویژگی‌های گوناگون عرضه شده‌اند. اما یک نسخه‌ی جدید از باج‌افزار کریپتو به نام PadCrypt با قابلیت‌های گفت‌وگوی زنده عرضه شده است که قربانیان با استفاده از آن می‌توانند با مهاجمان در مورد پرداخت‌ باج و اطلاعات دیگر صحبت کنند.

تکنـــــــــــــــازدانلود : باج‌افزار PadCrypt که به وسیله‌ی محقق سوییسی در عنوان abuse.ch کشف شده است یکی از اولین خانواده‌های باج‌افزار است که دارای قابلیت تعامل زنده با مهاجمان است. کارگزارهای شناخته‌شده‌ی این بدافزار annaflowersweb[.]com، subzone۳[.]۲fh[.]co، و cloudnet[.]onlineاز کار افتاده‌اند و بنابراین این باج‌افزار دیگر تهدیدی عمده محسوب نمی‌شود.

ادامه مطلب ...

ابزار جدید برای مقابله با حملات Ddos به سایت‌ها

گوگل می گوید ابزار رایگان جدیدی عرضه کرده تا سایت‌ها و سازمان‌های خبری بتوانند از خود در برابر حملات DoS دفاع کنند.

این حملات از طریق ایجاد ترافیک سنگین بر روی سایت های مختلف انجام می شود تا سرور سایت هدف از دسترس خارج شده و از کار بیفتد.

به گزارش تکنــــــــــازدانلود : گوگل اظهار داشته که با اجرای پروژه شیلد یا سپر، مدیران وب سایت ها می توانند ترافیک حجیم ارسالی هکرها را از طریق زیرساخت های وب گوگل منتقل کنند تا سایت های خود را حتی در زمان تشدید چنین حملاتی آنلاین و سرپا نگه دارند.

علاقمندان برای کسب اطلاعات بیشتر در این زمینه می توانند به آدرس projectshield.withgoogle.com/public مراجعه کنند. البته استفاده از این خدمات با استفاده از آدرس آی پی ایران مقدور نیست.

ادامه مطلب ...

اپلیکیشن ringID رقیب جدی تلگرام

در این گزارش قصد داریم تا به معرفی یک اپلیکیشن بپردازیم که ادعا می‌کند می‌توانید به وسیله آن پیام‌های تصویری با کیفیت HD و در کمترین زمان ممکن برای دوستانتان ارسال نمایید.

شما می توانید با اپلیکیشن ringID ، با پایین ترین سرعت اینترنت بهترین پیام های تصویری با کیفیت HD را در کمترین زمان ممکن برای دوستانتان ارسال کنید.
به گزارش تکنـــــــــــــــازدانلود : تا کنون با اپلیکیشن‌های پیام رسان مختلفی نظیر واتس اپ، اُوو، تلگرام، اسکایپ و … آشنا شده اید که به کاربرانشان امکان برقراری تماس تصویری را اهدا می‌نمایند.

اما همانطور که می‌دانید این تماس‌های تصویری برای اتصال هم به سرعت و هم به پهنای باند بالایی از اینترنت نیازمندند.

در این گزارش قصد داریم تا به معرفی یک اپلیکیشن بپردازیم که ادعا می‌کند می‌توانید به وسیله آن پیام‌های تصویری با کیفیت HD و در کمترین زمان ممکن برای دوستانتان ارسال نمایید.

ringID نام یک پلتفرم شبکه اجتماعی است که توسط کمپانی Ring Inc توسعه و تولید یافته است.

ادامه مطلب ...

تظاهرات مردم آمریکا در اعتراض به نفوذ FBI به داده‌های رمزگذاری شده

اعتراضات یاد شده را یک گروه مدافع آزادی بیان در اینترنت موسوم به مبارزه برای آزادی یا Fight for the Future سازماندهی کرده است که روز سه شنبه در خارج از فروشگاه های اپل در آمریکا، انگلیس، هنگ کنگ و آلمان انجام می شود.

معترضان به تلاش‌های اف بی ای برای دسترسی به اطلاعات رمزگذاری شده کاربران قصد دارند در نقاط مختلف آمریکا تظاهرات خیابانی سازمان دهند و از تصمیم برخی شرکت‌های فناوری در حمایت از خود دفاع کنند.

به گزارش تکنـــــــــــــازدانلود :  این تظاهرات در بیش از ۳۰ شهر ایالات متحده انجام خواهد شد تا توسل اف بی آی به حکم قضایی دادگاه برای مجبور کردن اپل به افشای اطلاعات ذخیره شده کاربران بر روی گوشی های آیفون محکوم شود. آنها می گویند پلیس فدرال آمریکا به بهانه مقابله با تروریسم در عمل درصدد محدود کردن آزادی های شخصی کاربران است.

اعتراضات یاد شده را یک گروه مدافع آزادی بیان در اینترنت موسوم به مبارزه برای آزادی یا Fight for the Future سازماندهی کرده است که روز سه شنبه در خارج از فروشگاه های اپل در آمریکا، انگلیس، هنگ کنگ و آلمان انجام می شود.

ادامه مطلب ...

کاربران اپل در معرض آسیب‌پذیری Sparkle

اولین رخنه مربوط به پیاده‌سازی ناصحیح چارچوب به‌روزرساننده‌ی Sparkle توسط توسعه‌دهندگان برنامه است. توسعه‌دهندگان برنامه به جای کانال رمزشده‌ی SSL، از URL رمزنشده HTTP برای بررسی به‌روزرسانی‌های جدید استفاده می‌کنند.

تعدادی آسیب‌پذیری امنیتی جدید در چارچوبی کشف شده‌ است که توسط بسیاری از برنامه‌های مک استفاده می‌شود. این آسیب‌پذیری‌ها موجب می‌شوند کاربران اپل در معرض حملات مرد میانی قرار گیرند.

تکنــــــــــــــــازدانلود : چارچوب مورد بحث Sparkle ‌نام دارد که توسط بسیاری از برنامه‌های OS X که شرکت‌های شخص ثالث وظیفه‌ی تولید آن‌ها را دارند، استفاده می‌شود. این شرکت‌ها که عبارتند از Camtasia، uTorrent، Sketch و Duet Display از این چارچوب برای به‌روزرسانی خودکار در پس‌زمینه استفاده می‌کنند.
Sparkle یک نرم‌افزار متن‌باز در گیت‌هاب و تحت گواهی MIT است که در قالب پروژه‌ی Sparkle و با کمک برنامه‌نویسان ماهر طراحی شده‌ است.
ادامه مطلب ...

تسلیحات سایبری توازن و ثبات راهبردی جهان را دگرگون خواهد کرد

جنگ‌افزار سایبری بر مبنای فن‌آوری‌های آزاد و قابل‌دسترسی بنا نهاده شده‌اند …

یک اندیشکده روس معتقد است فضای سایبری به زودی به نقطه تمرکز جدید در رقابت‌های تسلیحاتی مبدل خواهد شد.

به گزارش تکنــــــــــــــــــازدانلود : از اشراف، اندیشکده شورای امور بین‌الملل روسیه در گزارشی نوشت: الگوی در حال ظهور چندمرکزگرایی روابط بین‌الملل از عوامل متعددی نشئت می‌گیرد. با توجه به جهانی‌شدن، پیشرفت‌های سریع در علوم و فناوری و نفوذ آن به تمام حوزه‌های زندگی، پارادایم در حال تغییر ثبات راهبردی، که زیربنای معماری امنیت بین‌المللی محسوب می‌شود، نیازمند توجه ویژه‌ای است. با وجود واقعیات جدید در امور جهان و ابعاد تازه پیدایش یافته قدرت نظامی و سیاسی، پارادایم سنتی ثبات راهبردی به تاریخ پیوسته است.

مرکز رصد راهبردی اشراف بدون تایید محتوا و ادعاهای مطرح شده در این گزارش، ترجمه کامل آن را صرفا جهت اطلاع نخبگان، کارشناسان، پژوهشگران، دانشجویان و تصمیم‌گیران عرصه سیاسی کشور از رویکردها و دیدگاه‌های اندیشکده‌های غربی منتشر می‌کند و دروغ پراکنی‌ها، اطلاعات نادرست، اتهامات و القائات این گزارش‌ مورد تأیید اشراف نمی‌باشد.

ادامه مطلب ...

حفره امنیتی توئیتر اطلاعات ۱۰ هزار کاربر را در دسترس همگان قرار داد

حفره امنیتی توئیتر اطلاعات ۱۰ هزار کاربر را در دسترس همگان قرار داد و تحقیقات در اینخصوص در جریانند.

توئیتر ناچار شده به ده هزار تن از اعضای خود اطلاع دهد که داده های شخصی انان چون ادرس ایمیل و شماره تلفن در دسترس همگان بوده استبه گزارش  تکنــــــــــازدانلود : به همین دلیل حساب کاربری کاربرانی که از این اسیب پذیری استفاده کرده اند را بطور دائم مسدود کرده و انان را تحت تعقیب قانونی قرار خواهد داد.

ادامه مطلب ...

آسیب‌پذیری امنیتی همه‌ی نسخه‌های ویندوز

یکی از این آسیب‌پذیری‌های حیاتی، همه‌ی انواع نسخه‌های ویندوز را از جمله ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ تحت تأثیر قرار داده ‌است.

مایکروسافت خبر از ۱۳ اشکال امنیتی داده ‌است که ۶ عدد از آن‌ها در دسته‌ی حیاتی قرار گرفته‌اند.

تکنـــــــــــــــازدانلود : بدین‌ترتیب این ‌ماه بالغ بر ۴۱ آسیب‌پذیری امنیتی متوجه نرم‌افزارهای شرکت مایکروسافت بوده است.

هر نسخه‌ی ویندوزی تحت تأثیراین ماجرا است:

یکی از این آسیب‌پذیری‌های حیاتی، همه‌ی انواع نسخه‌های ویندوز را از جمله ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ تحت تأثیر قرار داده ‌است.
اشکال تخریب حافظه (MS۱۶-۰۱۳) می‌تواند به یک حمله‌کننده‌ی از راه دور اجازه دهد کد‌‌های دلخواهش را در ماشین قربانی به اجرا دربیاورد. نفوذگر این کار را با فریب کاربر در باز کردن یک پرونده‌ی ژورنال خاص انجام می‌دهد.
بدین‌ترتیب حمله‌کننده می‌تواند نه‌تنها برنامه‌های مخرب خود را بر روی ماشین قربانی به اجرا بگذارد، بلکه می‌تواند داده‌ها را از روی رایانه‌ی قربانی پاک کرده، و حساب‌های کاربری دلخواه با سطوح دسترسی متفاوتی را ایجاد کند.
ادامه مطلب ...

افشای جزییات تازه از استاکس نت؛ شتابزدگی صهیونیست‌ها آمریکا را زمین زد

ویروس مرگبار استاکس نت در میان جاسوسان اسراییلی و آمریکایی به نام دیگری مشهور بوده که البته در این فیلم هم به نام مذکور اشاره ای نشده است.

این روزها فیلم مستندی در فستیوال برلین در حال نمایش است که در آن به مساله خرابکاری در برنامه های هسته ای صلح آمیز ایران نیز پرداخته شده است.

به گزارش تکنــــــــــــــازدانلود : از فارس ,این مستند که Zero Days نام دارد توسط آلکس گیبنی ساخته شده و تلاش های مشترک آمریکا و اسراییل برای طراحی استاکس نت و خرابکاری در برنامه هسته ای صلح آمیز ایران را افشا می کند.

در بخشی از مستند مذکور ژنرال مایکل هیدن رییس سابق سیا و همین طور آژانس امنیت ملی آمریکا مدعی می شود هدف از حمله احتمالی اسراییل به ایران کشاندن آمریکا به جنگ خواهد بود.

در این مستند یک مامور اطلاعاتی دیگر آمریکا اسراییل را به مختل کردن برنامه مخفی مشترک خرابکاری در برنامه هسته ای ایران متهم کرده و می گوید عملکرد شتابزده اسراییلی‌ها در تقابل با برنامه ریزی های مورد توافق دو طرف بود. در نتیجه صدها میلیون دلار پول سرمایه گذاری شده بر روی این عملیات تلف شد.

بر اساس شهادت برخی نیروهای اطلاعاتی در این فیلم که البته در قالب بازسازی توسط یک بازیگر صورت گرفته، شتابزدگی اسراییل باعث شد تلاش برای خرابکاری در تاسیسات مستحکم فردو به طور کامل ناکام بماند. در این فیلم در مورد یک عملیات مخفی دیگر سایبری با اسم کد NZ (Nitro Zeus) هم افشاگری شده است.

ادامه مطلب ...

حل خطای «Phone Number Flood» در تلگرام

شرکت تلگرام اعلام کرده که این خطا به صورت خود به خود پس از چند روز حل می شود ولی اگر دلتان می خواهد همین امروز این مشکل حل شود، می توانید با ما همراه شوید.

این روزها خطای «Phone Number Flood» در تلگرام دامن گیر برخی از کاربران شده که با یک ترفند می توانید از شر آن خلاص شوید.

به گزارش تکنــــــــــــــــــــازدانلود : اخیرا کاربران تلگرامی پس از نصب مجدد تلگرام بر روی گوشی های خود با خطای «Phone Number Flood» مواجه می شوند.

این خطا از ثبت نام جدید شما در این پیام رسان جلوگیری می کند چون شماره شما را «اسپم» شده در نظر می گیرد.

شرکت تلگرام اعلام کرده که این خطا به صورت خود به خود پس از چند روز حل می شود ولی اگر دلتان می خواهد همین امروز این مشکل حل شود، می توانید با ما همراه شوید.

ادامه مطلب ...

Locky; باز هم یک باج‌افزار جدید

تشخیص باج افزار Locky بر روی کامپیوترهای آلوده بسیار آسان است. فایلهای رمزگذاری شده بر روی کامپیوتر قربانی، همگی دارای پسوند locky. هستند.

باج افزار جدیدی که برخی از رفتارهای آن مشابه بدافزار نسبتاً جدید و مشهور Dridex است، در نقاطی از جهان، کاربران زیادی را گرفتار کرده است.

به گزارش تکنـــــــــــــازدانلود: بسیاری از قربانیان باج افزار جدید Locky با گشودن یک فایل مخرب Word که در ظاهر یک صورتحساب است و از طریق ایمیل دریافت کرده اند، گرفتار شده اند.

فایل مخرب Word حاوی فرامین Macro است و چون به طور پیش فرض، اجرای این فرامین در نرم افزار Office غیرفعال می باشد، برای شروع عملیات مخرب باج افزار Locky، دخالت کاربر و قبول اجرای فرامین Macro ضروری و لازم است.

با اجرای فرامین Macro، باج افزار Locky دریافت و بر روی کامپیوتر قربانی فعال می گردد. این روش مشابه روش بکار گرفته شده در باج افزار Dridex است.

با توجه به روش آلوده سازی یکسان و مشابهت در نامگذاری فایلهای مرتبط با باج افزار، احتمال داده می شود که باج افزار جدید Locky نیز ساخته و پرداخته، سازندگان باج افزار Dridex باشد.

ادامه مطلب ...

جلوگیری از هک اینستاگرام از طریق سیستم تایید هویت دو مرحله‌ای

اینستاگرام مجبور شد امنیت حساب های کاربران خود را افزایش دهد تا از تداوم مشکل مذکور و دسترسی افراد به داده های یکدیگر جلوگیری کند.

تعداد سایت هایی که از سیستم تایید هویت دومرحله ای برای ارتقای امنیت خود استفاده می کنند روز به روز در حال افزایش است و اینستاگرام هم به جمع آنها پیوسته است.

به گزارش تکنــــــــــــادانلود : برای استفاده از این روش کاربران علاوه بر لاگین استاندارد به حساب کاربریشان مرحله دیگری را هم پشت سرمی گذرانند که معمولا در قالب واردکردن کد دریافتی از طریق پیامک گوشی صورت می گیرد.

اینستاگرام از چندی قبل استفاده از چند حساب کاربری بر روی یک گوشی یا تبلت را ممکن کرده بود. اما این امر مشکلاتی را به وجود آورده و از جمله منجر به دسترسی افراد دیگر به اطلاعات حساب های کاربری یا مشاهده پیام های خصوصی آنها شده بود. از همین رو اینستاگرام مجبور شد امنیت حساب های کاربران خود را افزایش دهد تا از تداوم مشکل مذکور و دسترسی افراد به داده های یکدیگر جلوگیری کند.

ادامه مطلب ...