تکنازدانلود

دسته‌بندی مطالب هک وامنیت - تکنازدانلود
X
تبلیغات
رایتل
  • نویسنده : admin
  • 1396/07/20 ساعت: 13:32
  • در این میان یکی از سرورها با تغییر فایروال خود متوجه تلاش برای ورود با آی.پی غیرقانونی شده و به سایر مراکز خبر داد تا این دزدی بزرگ اینترنتی متوقف شود. یک هکر ناشناس در اقدامی عجیب به مدت چند ماه سرورهای انتقال سودهای بیت کوین را غارت کرده و رقم ۴۷ میلیون دلار را از حساب شرکت‌های نامدار دزدید.

    به گزارش تکنـــــــــــــــازدانلود: این هکر که هنوز شناسایی نشده است با استفاده از یک حفره یافت شده در گیت وی موجود بر روی چندین سرور، موفق شده بود تا به حساب‌های بیت کوین شرکت‌های بزرگی مانند آمازون دسترسی یابد.

    این هکر برای اینکه شناسایی نشود در بازه زمانی چندماهه و با استفاده از اینترنت ۱۹ iSP مختلف، وارد این شبکه‌ها می‌شد و تنها بخشی از سود شرکت‌ها را سرقت می‌کرد تا به‌واسطه تغییر حساب اصلی، کسی متوجه حضور او نشود.

  • نویسنده : admin
  • 1396/07/18 ساعت: 16:13
  • یک نماینده پارلمان کره جنوبی اطلاعات تازه‌ای را درباره اسناد طبقه‌بندی شده نظامی این کشور ارائه داد که گفته می‌شود به دست هکرهای کره شمالی افتاده است.

    به گزارش تکنـــــــــــازدانلود:  به نقل از بی بی سی فارسی، ری چئول هی، از نمایندگان حزب حاکم در پارلمان کره جنوبی گفته است که بیش از یک سال پیش مرکز اطلاعاتی وزارت دفاع کره جنوبی هک شده و اسناد محرمانه نظامی از جمله "نقشه حذف" کیم جونگ اون، رهبر کره شمالی به دست هکرها افتاده است.

    کره جنوبی حدود پنج ماه پیش اذعان کرد که اواخر تابستان سال گذشته مقدار زیادی اسناد و اطلاعات به سرقت رفته ولی جزییات بیشتری از ماهیت این اسناد ارائه نداد. کره شمالی در همان زمان دخالت در هک شدن این اسناد را رد کرده بود.

    اکنون نماینده پارلمان کره جنوبی می‌گوید که "نقشه عملیاتی ۵۰۱۵"، شامل آخرین برنامه‌های کره جنوبی و آمریکا برای یک جنگ تمام‌عیار با کره شمالی هم از جمله اسنادی بوده که به دست هکرها افتاده است.

  • نویسنده : admin
  • 1396/07/18 ساعت: 16:04
  • دولت دوبی قصد دارد با استفاده از فناوری بلاک‌چین به اولین کشوری در سراسر دنیا تبدیل شود که تمام تراکنش‌های خود را در این بستر انجام می‌دهد.

    به گزارش تکنـــــــــــــازدانلود:  وزارت زمین دوبی (DLD) در زمان برگزاری نمایشگاه جیتکس 2017 (GITEX1) اعلام کرد اولین نهاد دولتی در جهان خواهد بود که از فناوری بلاک‌چین استفاده می‌کند.
    اقدام بالا با همکاری شرکت «اسمارت دوبی2» (Smart Dubai) و با شعار «ساده، امن، سریع» با شروع جیتکس، آغاز شد.
    وزارت زمین دوبی از بلاک‌چین برای ایجاد یک پایگاه داده‌ی امن به منظور ذخیره‌سازی داده‌های همه‌ قرار داده‌های حوزه املاک مانند اجاره نامه‌ها، ارتباطات با اداره آب و برق، مخابرات و دیگر صورت‌حساب‌های مرتبط با استفاده می‌کند. این بستر شامل یک پایگاه داده‌ی شهروندان و مسافران نیز می‌شود که داده‌های کارت شناسایی امارات و اعتبار ویزای اقامت اشخاص اشاره کرد. این موضوع به مردم اجازه می‌دهد در هر زمان و از هر مکانی در دنیا به صورت الکترونیکی پرداخت‌های خود را انجام دهند. این ویژگی نیاز مراجعه به تمام نهادهای دولتی را از بین می‌برد.

  • نویسنده : admin
  • 1396/06/11 ساعت: 04:48
  • ترفندهای تلگرام , باز شدن ناخواسته کانال‌های تلگرام

    مشکل باز شدن ناخواسته کانال‌های تلگرام در اندروید

     

    یکی از مشکلات شایعی که این روزها کاربران دستگاه‌های اندروید با آن روبه‌رو هستند، باز شدن ناگهانی کانال‌های تلگرام و عضویت در آن‌ها است. به عنوان مثال در حال کار با یک اپلیکیشن دیگر هستید، اما ناگهان به طور آزاردهنده‌ای اپلیکیشن تلگرام بازشده و از شما در خصوص عضویت در یک کانال تلگرام سوال می‌شود. این مشکل راه حل ساده‌ای دارد که در این ترفند به معرفی آن می‌پردازیم.

     

    این مشکل علت ساده‌ای دارد؛ یکی از اپلیکیشن‌هایی که نصب کرده‌اید باعث بروز این مشکل شده است. کافی است این اپلیکیشن را یافته و آن را از روی دستگاه حذف کنید تا این مشکل حل شود.

  • نویسنده : admin
  • 1396/06/11 ساعت: 04:33
  • برنامه‌ی صراحة که به عنوان بستری برای بیان نظارت به صورت ناشناس ایجاد شده بود در حال تبدیل شدن به ابزاری برای آزار دیگران است.
    تبدیل شدن برنامه صراحة به بستر قلدری سایبری

    به گزارش تکنـــــــــــــازدانلود:  پیام‌رسان صراحة در سال 2016 توسط فردی به نام زین‌العابدین توفیق (Zain al-Abidin Tawfiq) از عربستان سعودی ایجاد شد و در مناطقی مانند عربستان و مصر گسترش پیدا کرد.
    صراحة خود را راهی برای جمع‌آوری بازخوردهای صادقانه معرفی می‌کند که فرصت بیان موضوعات و ارائه مشاوره را به دوستان و همکاران می‌دهد. به عنوان مثال کاربران در این برنامه می‌توانند نقاط ضعف و قوت دیگران را بیان کرده یا به صورت مستقیم و رُک، به بیان مشکلات پردازند.

  • نویسنده : admin
  • 1396/06/11 ساعت: 04:18
  • یک فرد انگلیسی به اتهام حمله سایبری به دو بانک لوید و بارکلی انگلیس، به‌تازگی از آلمان، به انگلستان بازگشت داده شد تا در این کشور، مورد محاکمه قرار بگیرد.
    یکی از بزرگترین هکرهای انگلیسی به دام افتاد

    به تکنــــــــــــــازدانلود: حمله‌ای که این فرد به دو بانک بزرگ انگلیس انجام داد، ترکیبی از حملات اختلال سرویس توزیع‌شده و باج‌خواهی سایبری بوده و برای مدتی عملکرد دو بانک را با اختلال مواجه کرده است. این فرد در اعترافات خود، بیان داشته که قادر است با بهره‌گیری از نوعی بدافزار، کنترل رایانه‌ها در سراسر دنیا را بر عهده بگیرد و به‌راحتی می‌تواند بات نت‌های متعددی را طراحی کرده و برای این موضوع، از آن‌ها استفاده کند.

    در اثر حملاتی که این فرد به بانک‌های انگلیسی انجام داده، بانک لوید 190 هزار پوند و بانک بارکلی، 146 هزار پوند، با خسارت مواجه شده‌اند.

  • نویسنده : admin
  • 1396/06/11 ساعت: 04:15
  • با شلیک موشک‌های کره شمالی، ترزا می ممکن است مخالفتی با اقدام نظامی یا حمله سایبری نداشته باشد.
     

    در صورتی که کره شمالی، در ادامه اقدامات «غیرقانونی» و تحریک‌آمیز خویش، شلیک موشک را متوقف نسازد، ترزا می، احتمال جنگ سایبری یا حتی شرکت در اقدام نظامی علیه کره شمالی را نادیده نمی‌گیرد.

    خانم می، صبح چهارشنبه در حالی وارد ژاپن شد که بحران ناشی از شلیک موشک توسط کره شمالی تشدید شده بود. در این دیدار، ترزا می درباره نوع واکنش مناسب به اقدام کره شمالی، با نخست‌وزیر ژاپن، شینزو آبه، به طور مفصل گفتگو خواهد کرد.

    خانم می پیغامی برای رئیس‌جمهور چین، شی جین‌پینگ داشت و قاطعانه اعلام کرد که این وظیفه جین‌پینگ است که کیم جونگ‌اون، رهبر کره شمالی را مهار کند. او گفت چین که این قدرت را دارد که در صورت تمایل، آقای کیم را از قدرت کنار بزند، باید «هر کاری که می‌تواند» انجام دهد تا کره شمالی از شلیک موشک‌های بعدی خودداری کند.

  • نویسنده : admin
  • 1396/06/10 ساعت: 06:13
  • موجودات فضایی سیاره پروکسیما بی

    احتمال وجود بیگانگان در منظومه پروکسیما قنطورس برای اولین بار در حدود 60 سال قبل مطرح شد. آیا موجودات فضایی سیاره پروکسیما بی به زمین آمده‌اند؟

    بشر از سال‌های دور به بحث و تبادل نظر پیرامون موجودات فضایی می‌پرداخت. 6 دهه قبل و برای اولین بار، وجود موجودات فضایی در حوالی سیاره پروکسیما بی (Proxima B) در منظومه پروکسیما قنطروس (Proxima Centauri) به عنوان نظریه‌ای جدی مطرح شد! این موضوع از نظر مردم یک داستان به شمار می‌رفت و رفته رفته به فراموشی سپرده شد.

  • نویسنده : admin
  • 1396/06/10 ساعت: 06:01
  • شرکت آیکان چندین بار در سال مراسمی را برگزار کرده و کلیدهایی را برای کنترل اینترنت در اختیار افراد مختلف قرار می‌دهد تا از آن محافظت کند.

    به تکنــــــــــــازدانلود: جیمز بال (James Ball) یکی از خبرنگاران گاردین مدتی قبل مجوز حضور در یک مراسم فوق محرمانه‌ی کلید (a key ceremony.) را که دارای سطح امنیتی بالایی بود پیدا کرد.
    مراسم یاد شده با حضور 20 نفر از سراسر جهان برگزار می‌شود که بیشتر آن‌ها آمریکایی بوده، نفراتی سوئدی، روسی، اسپانیایی و پرتغالی نیز در بین آن‌ها دیده می‌شود. همچنین تعدادی از کارمندان آیکان (ICCAN) در بین آن‌ها حضور دارند. این افراد دارای کلیدهایی هستند که در ترکیب با یکدیگر یک کلید اصلی (Master key) را برای کنترل اینترنت به وجود می‌آورند. آن‌ها چندین متخصصین امنیتی از سراسر جهان هستند که بر اساس شایعات می‌توانند اینترنت را در شرایط اضطراری یا خاص خاموش کرده یا از نو راه‌اندازی کنند.

  • نویسنده : admin
  • 1396/06/10 ساعت: 05:57
  • شرکت گوگل به تازگی بدافزاری را شناسایی کرد که با هدف جاسوسی و سرقت داده‌های کاربران اندرویدی ایجاد شده بود.

    به گزارش تکنـــــــــــــازدانلود: شرکت گوگل به تازگی یک بدافزار اندرویدی را شناسایی کرده و این محصول را یکی از تلاش‌های اسرائیل برای انجام عملیات‌های نظارتی و جاسوسی به شمار آورده است.
    بر اساس ادعای بعضی گزارش‌ها، در گذشته نیز شرکت اسرائیلی «اِن.اِس.اُ» (NSO Grouo) بدافزاری اندرویدی را توسعه داده بود؛ اما بدافزار جدید کشف شده نوعی جاسوس‌افزار متعلق به استارت‌آپ «ایکواس تکنولوژی» (Equus Technologies) است.
    بدافزار شناسایی شده توسط گوگل، لیپیزان (Lipizzan)، نام داشته و گروه امنیتی اندروید نوشت: «لیپیزان، یک ابزاری پیشرفته‌ی جاسوسی دو مرحله‌ای است.»

  • نویسنده : admin
  • 1396/06/10 ساعت: 05:55
  • نتایج یک بررسی نشان می‌دهد تراشه‌های مخفی شده در برخی گوشی‌ها سرقت اطلاعات از طریق نمایشگرها را ممکن می کند.

    به گزارش تکنــــــــــــازدانلود:  به نقل از انگجت، تعویض نمایشگر گوشی‌های هوشمند به علت شکستگی یا آسیب دیدن یکی از رخدادهای متداول در میان مالکان تلفن‌های همراه است. اما تعویض نمایشگر گوشی می‌تواند به ابزاری در دست هکرها برای سرقت اطلاعات منجر شود.

  • نویسنده : admin
  • 1396/06/08 ساعت: 07:29
  • ترسناک ترین گروه های هکری آنهایی هستند که به باور متخصصان حوزه امنیت سایبری بازیگران «تهدیدات پایدار و پیشرفته اند».

    برخلاف هکرهای معمولی که معمولا برای کنجکاوی یا با دلایل عقیدتی دست به این کار می زنند یا گروه های مجرم که به انواع و اقسام بدافزار مجهزند و صرفا به دنبال پول هستند، تهدیدات پایدار و پیشرفته تحت حمایت دولت-ملت ها غالبا به دنبال یک چیز هستند: سرقت اسرار. البته این گروه ها ضمن تلاش برای دستیابی به اهداف خود تمام توان شان را به کار می گیرند تا دستگیر نشوند.

  • نویسنده : admin
  • 1396/06/08 ساعت: 05:56
  • بهترین آنتی ویروس های رایگان


    در دنیای هوشمندی که هکرها حتی از طریق ماوس و کیبورد کامپیوتر نیز می‌توانند اطلاعات را سرقت کنند، نیاز به نرم افزارهای امنیتی بیشتر از هر زمان دیگری احساس می‌شود. هیچ فرقی ندارد که شما از چه سیستم عاملی استفاده می‌کنید؛ خطر همیشه در کمین است و باید از آن پیشگیری کرد. به‌علاوه، این روزها دسترسی به نرم افزارهای امنیتی ساده‌تر از گذشته شده و کاربران می‌توانند بسیاری از آنها را به صورت رایگان دریافت کنند. همین موضوع نیز بهانه‌ای شد تا به معرفی بهترین آنتی ویروس های رایگان موجود بپردازیم.

  • نویسنده : admin
  • 1396/06/03 ساعت: 05:39
  • برترین آنتی ویروس های ۲۰۱۶

    برترین آنتی ویروس های ۲۰۱۶

    خیلی از کاربران سیستم های خانگی بر این اعتقادند که نیاز به آنتی ویروس ندارند. استدلال آنها این است که «ما نه اطلاعات خاصی را در سیستم خود نگهداری می کنیم و نه اینکه اصولاً شخص مهمی! هستیم که مورد هدف هکرها و بدافزارهای مسموم قرار گیریم.» غافل از اینکه اصولاً عملکرد ویروس ها و تروجان ها فله ای بوده و ممکن است هر کامپیوتری را که به دنیای اینترنت متصل است را مورد هدف قرار دهد. چنین اعتقاداتی میان کاربران  اندروید و مک نیز وجود دارد. اکثر کاربران اندروید و مک بر این اعتقادند که بدافزارها برای حمله به ویندوز ساخته و پرداخته می شوند و احتمال کمی وجود دارد تا سیستم غیر ویندوزی آنها مورد هدف قرار گیرد. این تصور اگرچه سابق بر این درست بوده اما با افزایش کاربران دیگر سیستم عامل ها (بویژه اندروید)، چنین تصوراتی خارج از منطق به نظر می رسد.

  • نویسنده : admin
  • 1396/06/03 ساعت: 05:29
  • به راحتی آب خوردن هکر استخدام کنید!


    تکنـــــــــــــازدانلود: لیست هکرها وب سایتی است که به شما اجازه می دهد زمانی که در خانه خود هستید بزرگترین هکرها را پیدا کرده و برای پیشبرد اهداف احتمالاً شوم خود! آنها را استخدام نمایید. البته این وبسایت چیزی فراتر از این است و امکان برقراری رابطه بین مشتریان و هکرها را به صورت حرفه ای فراهم می آورد. در واقع کافی است تا شما برای هک چیزی نیاز به کمک داشته باشید آنگاه این وب سایت پیش روی شماست تا در این راه شما را یاری کند.

    وب سایت و ماهیت آن

    در این وب سایت شاهد نمایش حدود ۷۰ پروفایل از هکرهای مختلف در سرتاسر دنیا هستیم اما به نظر نمی رسد که خیلی از آنها فعالیتی داشته باشند. در بخشی از این وب سایت می خوانیم:

    صفحات سایت
    ( تعداد کل: 1749 )
    1 2 3 4 5 ... 117 >>