نیروی هوایی عربستان سعودی مسوم به Royal Saudi Air Force
سایت نیروی هوایی عربستان سعودی مورد نفوذ قرار گرفت و هک شد.
به گزارش تکنــــــــــــــازدانلود: سایت نیروی هوایی عربستان سعودی (Royal Saudi Air Force) به آدرس rsaf.gov.sa توسط گروه هکری ایران هک مورد نفوذ قرار گرفت .
این گروه دلیل هک را بدین شرح اعلام کرد :
به دلیل توهینات گسترده عربستان سعودی به مقام معظم رهبری و مذهبحق شیعه سازمان نظامی نیروی هوایی سلطنتی این کشور که حملات سنگین هوایی بر مردم مظلوم یمن نیز داشته مورد نفوذ قرار گرفت کلیه سرور های وابسته به این سازمان و ایمیل ها دریافت گردید و سپس در سایت رسمی zone-h ثبت شد .
اعراب سعودی مورد خشم هکر های ولایتی ایران قرار خواهند گرفت منتظر حملات بعدی بچه های بسیجی ایران هک باشید.
وزارت خارجه آمریکا در واکنش به نقدهای مطرح شده می گوید این طبقه بندی به تازگی صورت گرفته و اطلاعات یاد شده در زمان ارسال توسط کلینتون محرمانه نبوده اند.
هیلاری کلینتون وزیر خارجه سابق آمریکا و نامزد اصلی دموکرات ها در انتخابات ریاست جمهوری سال ۲۰۱۶ کماکان با اتهام ارسال ایمیل های حاوی اطلاعات محرمانه مواجه است.
به گزارش تکنـــــــــــــــازدانلود: برخی منابع خبری قبلا افشا کرده بودند که هیلاری کلینتون با استفاده از یک حساب ایمیل شخصی غیرایمن اطلاعات طبقه بندی شده اداری متنوعی را ارسال و دریافت کرده است. این کار بر طبق قانون خلاف مقررات است.
وزارت خارجه آمریکا در پاسخ به این اخبار ارسال هرگونه اخبار و اطلاعات محرمانه توسط هیلاری کلینتون با استفاده از ایمیل شخصی را انکار کرد. اما حال این وزارتخانه خود برخی از اطلاعات رد وبدل شده از این طریق را محرمانه خوانده و مواضع قبلی خود را انکار کرده است.
وزارت خارجه آمریکا در واکنش به نقدهای مطرح شده می گوید این طبقه بندی به تازگی صورت گرفته و اطلاعات یاد شده در زمان ارسال توسط کلینتون محرمانه نبوده اند.
در کنار شبکه تلفن همراه عمومی، یک شبکه تلفن همراه اختصاصی برای رهبر و مقامات عالی کره شمالی راه اندازی شده که همه الگوریتم ها، سیستم عامل و تجهیزات آن جدا و انحصاری است.
رهبر کره شمالی و اطرافیان ارشد وی از یک شبکه تلفن همراه مستقل و جدا استفاده می کنند تا مکالمات خود را امن و ایمن نگه دارند. این تنها شگفتی شبکه تلفن همراه در کره شمالی نیست.
تکنـــــــــــــازدانلود: به علت تحریم های بین المللی و عدم دسترسی به فناوری های رمزنگاری، این تنها راهی بوده که رهبران کره شمالی توانسته اند برای جلوگیری از شنود مکالمات بکار گیرند.
نسل سوم شبکه تلفن همراه در کره جنوبی در سال ۲۰۰۹ میلادی با مشارکت شرکتهای مخابرات خارجی از جمله مصری راه اندازی شد. در حال حاضر این شبکه دارای ۲/۵ میلیون مشترک است که معادل ۱۰ درصد جمعیت این کشور می باشد.
در کنار شبکه تلفن همراه عمومی، یک شبکه تلفن همراه اختصاصی برای رهبر و مقامات عالی کره شمالی راه اندازی شده که همه الگوریتم ها، سیستم عامل و تجهیزات آن جدا و انحصاری است.
اگر کاربران بدانند که با این اجازه دسترسی به نرمافزارها چه اطلاعاتی از آنها سرقت میشود اجازه این دسترسی را نخواهند داد و در صورت اجباری بودن از نصب نرمافزار مورد نظر خودداری خواهند کرد.
بتازگی گوشی تلفن همراه هوشمند خریده بود و میخواست نرمافزارهای مختلف را روی او نصب کند تا براحتی با دوستانش در تماس باشد.
تکنـــــــــــــــازدانلود: اسم چند نرمافزار را از زبان دوستانش زیاد شنیده بود، پس اولین قدم برای بهروز شدنش نصب همان نرمافزارها بود. آنها را نصب کرد و با خیال آسوده به گشتزنی در اینترنت با تلفن همراهش پرداخت. پیش خودش اعتراف کرد که پولی که بابت خرید این گوشی پرداخت کرده ارزش بهدست آوردن آن را داشت.
حالا خیلی راحت با لمس صفحهنمایش گوشی میتواند با هرکجا که خواست ارتباط برقرار کند و برای ورود به اینترنت دیگر لازم نیست از رایانه استفاده کند و کافی است گوشی نازنینش را در دست بگیرد.
در حال حاضر فقط توسعهدهندگان امکان کار کردن با این نسخه را در دستگاههای نکسوس ۵، نکسوس ۶، نکسوس ۹ و نکسوس پلیر دارند.
به تازگی گوگل در کنفرانس توسعهدهندگانش، آخرین نسخه اندروید به نام اندروید “M”را معرفی کرده بود.
تکنــــــــــــــــازدانلود: در اتفاقی تازهتر امروز نیز از آخرین نسخه اندروید به نام مارشمالو رونمایی کرده است. نام این نسخه همانند نسخههای قبلی که از نام شیرینیها استفاده شده بود، مارشمالو نامیده شد و نسخه نهایی پیشنمایش آن در اختیار توسعهدهندگان قرار گرفت.
در حال حاضر فقط توسعهدهندگان امکان کار کردن با این نسخه را در دستگاههای نکسوس ۵، نکسوس ۶، نکسوس ۹ و نکسوس پلیر دارند. این خبر نشاندهنده این است که در آینده نزدیک نسخه نهایی اندروید ۶ وارد بازار خواهد شد. گوگل گفته است که نسخه نهایی اندروید مارشملو (اندروید ۶٫۰) در اوایل پاییز سال جاری منتشر خواهد شد.
او با قراردادن مچبند داخل یک قفس فاراده، موفق به دور زدن و دستکاری حفاظت تشخیص این مچبند شد.
مچبند ردیابی که در جریان بازداشت خانگی به مچ پای مجرمان بسته میشود، میتواند مورد نفوذ قرار گیرد.
این نفوذ اجازه میدهد آنها از خانه خارج شوند و بدون اطلاع پلیس به هرجا که میخواهند بروند.
تکنـــــــــــــازدانلود: در DEF CON امسال، محقق امنیتی ویلیام ترنر موفقیت خود در نفوذ به مچبند ردیابی تولیدشده توسط شرکت تایوانی GWG که یک شرکت بینالمللی نیز میباشد را نشان داد. در این مورد او موفق شد که نفوذ خود را از طریق مهندسی اجتماعی انجام دهد.
سامانههای ردیابی قدیمیتر، بر روی خطوط تلفن اجرا شده و از فرکانسهای رادیویی برای نزدیکی به مچبند مچ پا استفاده میکردند. اما مدلهای جدیدتر این مچبندها نظیر آن که توسط شرکت بینالمللی GWG ساخته شده هرگز از GPS و فرکانسهای رادیویی با برد کوتاه برای تعیین محل فرد استفادهکنندهی مچبند استفاده نمیکنند و یک شبکهی سلولی آن اطلاعات را به سامانهی نظارت مرکزی که توسط مجریان قانون کنترل میشود، میفرستد.
گاهی برخی گوشیها علاوه بر حافظه خود گوشی، از رم جانبی هم کمک میگیرند که در این موارد مشکل هنگ کردن گوشی میتواند بیشتر شود. به همین دلیل لازم است افراد زمانی که گوشی میخرند دقت داشته باشند که سرعت CPU آن از چه قرار است و چه قدر حجم آن گوشی برای فعالیت آنها کفایت می کند.
اصطلاح هنگ کردن این روزها برای انبوه جمعیت دارندگان گوشیهای هوشمند تلفن همراه، امری آشنا بوده و رهایی از این مشکل دغدغهای همهگیر شده است.
تکنــــــــــــــازدانلود: هنگ کردن گوشیهای تلفن همراه موضوعی است که مشترکان در بسیاری موارد آن را به برند گوشی خود نسبت میدهند، اما به گفته کارشناسان، یکی از بزرگترین مشکلاتی که به نارضایتی مردم از گوشیها منجر میشود پایین بودن اطلاعات مردم هنگام خرید گوشیهای تلفن همراه است.
به عنوان مثال برخی افراد گوشیهایی با CPU پایین خریداری کرده و اطلاعات فراوان بر روی آن میریزند که همین مساله باعث پایین آمدن سرعت گوشی و هنگ کردن آن میشود. البته در برخی موارد خرید گوشیهای تقلبی و یا برندهای نامناسب هم می تواند به این مشکلات دامن بزند اما در موارد بسیاری هنگ کردن گوشیهای تلفن همراه به بحث استفاده از آنها بازمیگردد.
بسیاری از افرادی که از سیستم عامل اندروید استفاده میکنند از برنامههایی مانند بازار و غیره استفاده کرده و بازیها یا برنامههای متعددی را برروی گوشیهای خود نصب می کنند، درنتیجه حافظه گوشی آنها پر میشود و این مساله سرعت گوشی را به شدت کاهش میدهد.
برآوردها و پیشبینیهای منتشر شده از سوی شرکت «اریکسون» و همچنین سایر آمارهای جهانی در مورد دادههای مورد استفاده در تلفنهای همراه نشان میدهند که استفاده از کلیپهای ویدئویی در تلفنهای همراه با سرعت بسیاری در حال افزایش است …
بر اساس پیشبینیهای صورت گرفته، فیلم و کلیپهای ویدئویی ظرف پنج سال آینده بخش اعظمی از ترافیک دادههای تلفنهای همراه را تشکیل خواهند داد.
به گزارش تکنـــــــــــــــازدانلود: از اشراف، غول مخابراتی اریکسوندر جدیدترین گزارش راهبردی خود با عنوان «چشم انداز رسانه در ۲۰۲۰» پیشبینی کرده است که استفاده از کلیپهای ویدئویی در تلفنهای همراه و تبلتها با سرعت بسیاری در حال افزایش است و پیشبینی میشود که ظرف ۵ سال آینده تعداد دستگاههای همراه متصل به اینترنت نظیر تلفنهای هوشمند و تبلتها از ۱٫۶ میلیارد به ۱۵ میلیارد دستگاه افزایش یابد.
■ استفاده از کلیپهای ویدئویی در تلفنهای همراه و تبلتها با سرعت بسیاری در حال افزایش است■
تکنــــــــــــــازدانلود: تروریست های داعشی با منتشر کردن ویدیویی از پیوستن یک دکتر ایرانی ۳۷ ساله به اسم بهاء الدین محمدیان از اهالی گنبد کاووس به این گروه تروریستی خبر دادند.
در این ویدیو که در آن شخص این دکتر به فارسی سخن می گوید تلاش شده علاوه بر سیاه نمایی حقوق اهل سنت ایران از آنها برای پیوستن به تروریست های داعش در عراق و سوریه دعوت به عمل آید. در بخش های متعدد این ویدیو تروریست داعشی فرق مختلف اهل سنت از قبیل نقشبندی ها را تکفیر می نماید
این تروریست تکفیری مدعی می شود به تمامی اعضای خانواده خویش و برادرش به داعش پیوسته است. فرق اصلی این ویدیو با سایر ویدیوهای تروریست های عضو داعش ارائه استدلالهای اعتقادی وهابیت توسط این تروریست تکفیری است در حالی که سایر ویدیوی اعضای داعش تنها به ارائه سخنان و خاطراتی از روش پیوستن خویش به داعش و… پرداخته اند.
ادامه مطلب ...در اینجا، فضای مجازی دامنه این درگیریها میباشد مانند هوا، زمین، دریا یا فضا که در آن انواع مختلفی از درگیریهای سایبری بزرگ و کوچک همیشه وجود دارد.
جیسون هیلی پنج ویژگی بالقوه جنگهای سایبری در میانمدت را عبارت میداند از: وضع موجود، دامنه، بالکانیزاسیون، آرماگدون سایبری، و بهشت سایبری.
تکنـــــــــــــازدانلود: از ظهور کلمه فضای سایبری نزدیک به سی سال میگذرد و در طول این مدت، دانشگاهیان، نظریهپردازان و استراتژیستها بر چگونگی بروز درگیری در این حوزه جدید متمرکز بودهاند. با این حال هنوز هم در مورد ویژگیهای متفاوت آن، که در آینده باید انتظار آنها را داشته باشیم، مطالب چندانی منتشر نشده است. برای پرداختن به این شکاف، جیسون هیلی ــ رییس بخش مملکتداری سایبری شورای آتلانتیک آمریکا ــ در خلاصه موضوعات شورای آتلانتیک، پنج ویژگی بالقوه جنگهای سایبری در میانمدت را توضیح میدهد: وضع موجود، دامنه، بالکانیزاسیون، آرماگدون سایبری، و بهشت سایبری.
اگر یک بستهی ضدبدافزاری پروندههای بیضرر را به عنوان پروندههای مخرب شناسایی کند، که این قضیه به «مثبت کاذب» شهرت دارد، و آن پروندهها را از سامانهی کاربر حذف کرده و یا قرنطینه کند، رفتهرفته تحمل این اوضاع برای کاربران طاقتفرسا خواهد شد.
دو تن از کارمندان سابق آزمایشگاه کسپرسکی میگویند که این شرکت امنیتی از روی عمد بدافزارهای بدنامی را به محصولات رقبای خود تزریق کرده تا به این ترتیب ضدبدافزارهای آنها را از رونق بیاندازد؛ البته کسپرسکی مدعی است که این اتهامات بیاساس هستند.
به گزارش تکنــــــــــــــــازدانلود: از رویترز، دو مهندسی امنیتی که در گذشته در کسپرسکی مشغول به کار بودند، ادعا میکنند که وظیفه داشتهاند ضدبدافزارهای رقیب را به دستهبندیِ پروندههای اجرایی بیخطر و سایر پروندهها به عنوان «موارد مخرب» فریب دهند. ظاهراً ابزارهای ضدبدافزاریِ مایکروسافت، AVG و Avast هدف حمله قرار گرفتهاند.
اگر یک بستهی ضدبدافزاری پروندههای بیضرر را به عنوان پروندههای مخرب شناسایی کند، که این قضیه به «مثبت کاذب» شهرت دارد، و آن پروندهها را از سامانهی کاربر حذف کرده و یا قرنطینه کند، رفتهرفته تحمل این اوضاع برای کاربران طاقتفرسا خواهد شد.
ماجرا وقتی دردناکتر میشود که این پروندهها از نوع منابع سامانهی عامل باشند، زیرا در صورت حذف دستگاه مورد نظر را بیثبات، غیرقابل استفاده یا حتی غیرقابل راهاندازی مجدد خواهند کرد.
مسئول اطلاع رسانی سازمان قادمون می افزاید: برای رسیدن به این پیروزی، گام های مهم و بزرگی برداشته شده است.
درحالی که همه نگاه ها در تل آویو و دیگر مناطق سرزمین های اشغالی به منطقه «وادی الحجیر» در مرکز جنوب لبنان که تنها ۱۰ کیلومتر با مرزهای فلسطین اشغالی فاصله دارد، دوخته شده بود و همه در سرزمین های اشغالی منتظر سخنرانی «سید حسن نصر الله»، دبیرکل حزب الله لبنان به مناسبت سالروز پیروزی نهم ژوئیه بودند، چشمان تیزبین رزمندگان سازمان موسوم به «قادمون» پایگاه های اینترنتی خبری دشمن صهیونیستی را زیر نظر داشت و رصد می کرد تا در فرصت مناسب به آنها ضربه نهایی و کاری را وارد کند.
تکنـــــــــــــازدانلود: از مشرق , قادمون از صبح روز جمعه مرحله سوم «عملیات العماد» را که ۱۲ ژوئیه گذشته کلید آن را زده بود، تحت عنوان «غزوه امیر میادین» با حمله سایبری گسترده در فضای مجازی علیه دشمن صهیونیستی آغاز کرد.
طی این حمله سایبری رزمندگان قادمون موفق شدند، به سه هزار و ۵۴۱ پایگاه اینترنتی صهیونیستی حمله و آنها را هک کنند که نام آنها توسط این سازمان به طور کامل در صفحه اینترنتی قادمون در فیسبوک ذکر شده است.
این روش بسیار کاربردی است؛ اما باید توجه کرد که با پاک کردن ایمیل از راه دور تفاوت دارد. به این معنا که دیمیل از لحاظ معیارهای امنیتی به نظر میرسد بهتر از لغو ارسال یا Undo Send عمل خواهد کرد.
در ماههای گذشته گوگل با معرفی گزینهی Undo Send این اجازه را به کاربران جیمیل داد که ۳۰ ثانیه پس از ارسال ایمیلی که به اشتباه ارسال کرده بودند، ارسال آن را متوقف کنند. اما اگر ۳۰ ثانیه زمانی کافی برای شما نیست، Dmail به شما کمک بسیاری خواهد کرد.
تکنـــــــــــــــازدانلود: دیمیل که در واقع افزونهای برای مرورگر کروم گوگل است که به شما اجازه میدهد تا ایمیل ارسال شده را در هر زمانی که میخواهید از بین ببرید. به علاوه میتوانید زمان پیشفرض برای از بین رفتن خودکار ایمیل تعیین کنید تا برای مثال ایمیل شما پس از یک ساعت، یک روز و یا یک هفته به صورت خودکار از بین برود.
شاید مهمترین ویژگی دیمیل این باشد که نیازی به نصب آن در کامپیوتر دریافت کنندهی ایمیل نیست. این افزونه در واقع ایمیل را پاک نمیکند؛ بلکه آن را بنا بر درخواست شما رمزگذاری کرده و یا رمز آن را خنثی میکند. کاربرانی که یک دیمیل دریافت میکنند اگر این افزونه را نصب شده نداشته باشند، دکمهای با نام «View Message» در آن وجود دارد که در تب جدید ایمیل را باز میکند و اگر افزونهی دیمیل را نصب شده داشته باشند میتوانند در بخش ایمیلهای خود دیمیل را مشاهده کنند. پس از آن که فرد فرستنده اجازهی دسترسی به دیمیل را محدود میکند، دریافت کنندهی ایمیل با این پیام از آن مطلع میشود: « این پیام از بین رفته و در دسترس نیست»
زمانی که یک کاربر ایمیلی را با سرویس دیمیل ارسال میکند در واقع آن را به صورت محلی با الگوریتم ۲۵۶ بیتی استاندارد رمزگذاری میکند. اریک کوهن از توسعهدهندگان این افزونه میگوید:
این ضعف امنیتی دارای درجه اهمیت مهم است زیرا سوء استفاده از آن، تنها با داشتن دسترسی فیزیکی به کامپیوتر آسیب پذیر ممکن است.
فرد مهاجم باید یک USB Flash را به کامپیوتر آسیب پذیر وصل کند و با اجرای برنامه ای مخرب، از این نقطه ضعف سوء استفاده کرده و مجوز لازم برای دسترسی کامل به دیسک سخت پیدا کند.
تکنــــــــــــــازدانلود: به گفته مایکروسافت این ضعف امنیتی که با نصب اصلاحیه MS15-085 ترمیم می شود در تمامی سیستم های عامل WIndows (تحت پشتیبانی مایکروسافت) و حتی سیستم عامل جدید Windows 10 وجود دارد. بنابراین می توان اینطور می توان حدس زد که سیستم های عامل بازنشسته Windows XP و Windows 2003 نیز این ضعف امنیتی را دارند و با توجه به عدم ارائه اصلاحیه برای این دو سیستم عامل، برای همیشه آسیب پذیر باقی خواهند ماند.
در این حمله سامانه نظارتی جایگاههای سوخت در این کشورها مورد تهاجم هکرها قرار گرفته و از دسترس خارج شده است.
شرکت امنیتی ترندمیکرو در گزارش اخیر خود، اتهامات تازهای را مبنی بر حمله به سامانه نظارتی جایگاههای سوخت در جهان متوجه هکرهای ایرانی کرده است.
به گزارش تکنــــــــــــــازدانلود: در گزارش ترندمیکرو به حملهای که اخیراً به تعدادی از جایگاههای سوخت در کشورهای مختلف جهان صورت گرفته است، اشاره شده است.
در این حمله سامانه نظارتی جایگاههای سوخت در این کشورها مورد تهاجم هکرها قرار گرفته و از دسترس خارج شده است.