حساب شخصی مدیر توییتر هک شد

منابع خبری از هک شدن حساب شخصی مدیر اجرایی شبکه اجتماعی توییتر خبر می‌دهند.

حساب شخصی مدیر توییتر هک شد

روز جمعه، حساب کاربری جک دورسی مدیر اجرایی توییتر شروع به ارسال پیام‌ها و پست‌های نژادپرستانه و غیراخلاقی کرد. دفتر توییتر فوراً در بیانیه‌ای اعلام کرد حساب کاربری دورسی هک شده است.

تیم تحقیقاتی توییتر که در سن‌فرانسیسکو در آمریکا واقع شده نیز اعلام کرد درحال بررسی این اتفاق است.

در یکی از این توییترها که از حساب هک شده دورسی منتشر شده هیتلر فردی بی‌گناه معرفی شده و در توییت دیگری به یهودیان و سیاهان حمله شده است. در یک توییت دیگر اعلام شد در مقر توییتر بمبگذاری صورت گرفته است.

بلافاصله پس از هک، حساب دورسی و همه کسانی که این پست‌ها را بازانتشار کرده بودند، تعلیق شدند.

ضعف امنیتی در وب سایت دانشگاهی

ضعف امنیتی در وب سایت دانشگاهی

سلام خدمت شما

در این ویدئو آموزشی در مورد ضعف امنیتی در وب سایت یک دانشگاه صحبت می کنیم

وجود حفره امنیتی به مسئولان دانشگاه اطلاع داده شده اما متاسفانه توجهی به موضوع نداشتند.

وجود ضعف امینیت در این وب سایت باعث می شود که اطلاعات شخصی تعدادی از کارمندان در اختیار نفوذگر قرار گیرد.

 

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان شرکت امنیتی گروه آی‌بی (Group-IB) می‌گویند گروه هکری روس زبان سایلنس (Silence) دامنه حملات سایبری خود را گسترش داده است.

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان گروه آی‌بی (Group IB)، شرکت پیشرو در حوزه پیشگیری از حملات سایبری و ارائه‌دهنده خدمات و محصولات امنیت سایبری، از سال ۲۰۱۶ اقدامات گروه هکری سایلنس (Silence) را مورد رصد و پایش قرار داده‌اند.

نخستین گزارش این شرکت تحت عنوان «Silence: Moving into the darkside» در سال ۲۰۱۸ منتشر شد که منبعی جامع از اطلاعات فنی در خصوص زیرساخت‌ها و تجهیزات مورداستفاده سایلنس از ژوئن سال ۲۰۱۶ تا آوریل سال ۲۰۱۸ بوده است.

دومین گزارش این شرکت تحت عنوان «Silence 2.0: going global» از مه سال ۲۰۱۸ تا یک اوت سال ۲۰۱۹ را شامل می‌شود که در این بازه بخش تجزیه‌وتحلیل و پیش‌بینی تهدیدات سایبری گروه آی‌بی بیش از ۱۶ حمله به بانک‌های کشورهای مختلف را ثبت کرده است.

به‌تازگی، کارشناسان این شرکت گزارش دوم خود را که در آن تجهیزات و تاکتیک گروه سایلنس موردمطالعه جامع و فنی قرارگرفته است را نیز منتشر کردند.

در این گزارش گفته‌شده است، دامنه حملات این گروه هکری گسترش چشمگیری داشته و به بیش از ۳۰ کشور اروپایی، آسیایی و کشورهای مستقل هم‌سود (CIS) کشیده شده است، اگرچه قبلاً قربانیان این گروه فقط بانک‌های روسیه بودند.

حملات موفق گروه سایلنس تا آوریل ۲۰۱۸ محدود به کشورهای مستقل هم‌سود و اروپای شرقی بوده و اهداف اصلی در روسیه، اوکراین، بلاروس، جمهوری آذربایجان، لهستان و قزاقستان بودند؛ اما از مه ۲۰۱۸، كارمندان بانك بیش از ۲۵ كشور اروپای مركزی و غربی، آفریقا و آسیا من‌جمله قرقیزستان، ارمنستان، گرجستان، صربستان، آلمان، لتونی، جمهوری چک، رومانی، كنیا، اسرائیل، قبرس، یونان، ترکیه، تایوان، مالزی، سوئیس، ویتنام، اتریش، ازبکستان، بریتانیا، هونگ کنگ و … نیز مورد حملات فیشینگ قرارگرفته‌اند.

میزان سرقت گروه سایلنس از ماه ژوئن ۲۰۱۶ تا ژوئن سال ۲۰۱۹ نیز بیش از ۴٫۲ میلیون دلار بوده است. جامعه هدف این گروه در تصویر زیر نمایان است:

گسترش دامنه حملات گروه هکری سایلنس (Silence)

به‌طورکلی، در سال ۲۰۱۹، دامنه حملات این گروه بسیار گسترده شده و ایستگاه‌های کاری بیش از ۳۰ کشور قاره‌های اروپا و آسیا و کشورهای مستقل هم‌سود موردتهاجم قرارگرفته است.

بانک‌های شیلی، بلغارستان و غنا در ماه جولای؛ بانک‌های روسیه در ماه ژوئن و فوریه؛ در ماه مه دو حمله موفق به بانک‌های قرقیزستان و بانک Duch-Bangla بنگلادش و در ماه ژانویه بانک‌های هند موردتهاجم این گروه قرارگرفته‌اند.

دمیتری والکوف (Dmitry Volkov)، رئیس بخش جاسوسی سایبری شرکت آی‌بی می‌گوید: «با توجه به تجزیه‌وتحلیل‌های انجام‌شده از فعالیت گروه سایلنس و نیز اقدامات صورت گرفته در برابر حملات آن‌ها، معتقدیم که نه‌تنها بانک‌ها و مشتریان آن‌ها بلکه جامعه متخصصین نیز می‌بایست از این تهدید آگاه باشند.

تغییر و تحول و نوسازی تجهیزات این گروه، شناسایی و پیشگیری حملات آن‌ها را پیچیده و دشوار می‌سازد. با توجه به خسارات فزاینده این گروه، به‌منظور افزایش اثربخشی مقابله با این گروه در سراسر جهان، قصد داریم گزارش‌های خود را در دسترس عموم قرار دهیم.

انتشار این مطالب به شرکت‌ها و تحلیل گران کشورهای مختلف این امکان را می‌دهد به‌درستی به خصوصیات حملات آن‌ها واقف بوده و آن‌ها را در مراحل اولیه تشخیص دهند.»

 

بدافزاری که در اپلیکیشن موزیک پنهان است

بدافزاری که در اپلیکیشن موزیک پنهان است

محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که هکرها بدافزار خطرناکی را تحت پوشش یک اپلیکیشن موزیک موجود در فروشگاه گوگل پلی استور منتشر کرده‌اند تا بتوانند به اطلاعات کاربران آن نفوذ و دسترسی پیدا کنند.

بدافزاری که در اپلیکیشن موزیک پنهان است

بدافزارها، باج‌افزارها و ویروس‌های رایانه‌ای که در سال‌های اخیر سیستم‌های قربانیان زیادی را از بین برده و موجب خرابی و از کار افتادن آنها شده‌اند، حالا به تازگی گزارش‌های منتشر شده نشان می‌دهد که در قالب یک اپلیکیشن موزیک موجود در فروشگاه آنلاین و اینترنتی گوگل پلی استور توانسته‌اند اطلاعات و داده‌های خیل عظیمی از کاربران را به سرقت ببرد و به حریم خصوصی آنها نفوذ و دسترسی پیدا کند.

با توجه به آن که این روزها اخبار زیادی مبنی بر آسیب‌پذیری‌های امنیتی و نفوذ بدافزارهای خطرناک به رایانه کاربران و شرکت‌های تجاری در جهان منتشر شده است، بنابراین پژوهشگران بسیاری درصدد کشف هرگونه بدافزار در نرم‌افزار، برنامه و اپلیکیشن‌های مختلف هستند تا کاربران را از آسیب‌های احتمالی حملات سایبری و بدافزاری مصون بدارند.

طبق گزارش وب سایت latesthackingnews، این بدافزار جدید که AhMyth نام دارد، یک جاسوس افزار منبع باز محسوب می‌شود که توسط تیم کارشناسان و محققان شرکت امنیتی ESET کشف شده است و تحت پوشش اپلیکیشنی به نام RB Music که مجموعه‌ای از موسیقی‌های محلی و سنتی بلوچ را در خود جای داده است، موفق شده حجم بالایی از اطلاعات کاربران این برنامه را به سرقت ببرد و با نفوذ به حریم شخصی و خصوصی آنها، به داده های موردنظر هکرها دسترسی پیدا کند.

این محققان بر این باورند که بدافزار مذکور از دسامبر ۲۰۱۷ میلادی تاکنون میزبان این بدافزار و باج‌افزار خطرناک و پنهان بوده است و به هکرها و مجرمان سایبری امکان دسترسی و نفوذ به اطلاعات شخصی آنها را می‌داده است.

از آنجایی که اندروید یک سیستم عامل متن‌باز است به هکرها و مجرمان سایبری اجازه می‌دهد تا به صورت پیش‌فرض بر روی هر اپلیکیشنی که بخواهند، بدافزارهای پنهان نصب کنند که وضعیت این اپلیکیشن‌ها نیز معمولاً تحت بررسی نیز قرار نخواهد گرفت، بنابراین کاربران ممکن است هرگز متوجه خطری که آنها را تهدید می‌کند، نشوند.

این کارشناسان و محققان با انتشار این خبر سعی دارند تا گوگل، شرکت توسعه دهنده فروشگاه پلی استور، هرچه سریعتر اپلیکیشن مذکور را از پلتفرم این فروشگاه حذف کند تا جلوی انتشار بیشتر این بدافزار را بگیرد و تعداد کاربران کمتری گرفتار این بدافزار خطرناک و جدید شوند.

هویج کامل نیست

هویج کامل نیست

سلام خدمت شما

در این ویدئو آموزشی قصد دارم در مورد برنامه شناخته شده هویج صحبت کنم و با هم بررسی کنیم که آیا برنامه هویج کامله یا نه

همچنین در طول آموزش تست نفوذی بر روی وب سایت شرط_بندی انجام خواهیم داد و لیست ایمیل و پسورد کاربران را بیرون می کشیم

دانلود لیست ایمیل و پسورد

دانلود برنامه هویج

 

کدام VPN اطلاعات کاربران را دزدید؟!

کدام VPN اطلاعات کاربران را دزدید؟!

محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که هکرها بدافزار خطرناک جدیدی را تحت پوشش یک اپلیکیشن VPN محبوب منتشر کرده و از این طریق قصد داشتند به اطلاعات کاربران نفوذ و دسترسی پیدا کنند.

کدام VPN اطلاعات کاربران را دزدید؟!

بدافزارها، باج‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

بر اساس گزارشی که در وب سایت trustedreviews آمده است، محققان و پژوهشگران فعال در موسسه تحقیقاتی Doctor Web به تازگی دریافته و اعلام کرده‌اند که یک تروجان و بدافزار خطرناک بانکی تحت پوشش یک نرم‌افزار VPN معروف و محبوب به نام NordVPN توانسته است اطلاعات فراوانی را از کاربران و قربانیان به سرقت ببرد و به سیستم‌های آنها دسترسی و نفوذ یابد.

کارشناسان امنیتی خاطرنشان کرده‌اند که کاربران بعد از نصب و دانلود اپلیکیشن وی‌پی‌ان مذکور، به صورت اتوماتیک و خودکار راه ورود هکرها را به حریم خصوصی خود باز کرده‌اند. این تروجان که نام دیگر آن Win۳۲.Bolik.۲ است، قادر بوده است اطلاعات کاربران را با هر بار روشن و فعال کردن نرم افزار NordVPN به دست بیاورد و داده‌های موردنظر هکرها و مجرمان سایبری را در اختیار آنها قرار دهد.

آنها در ادامه به تمامی کاربرانی که اپلیکیشن مذکور را دانلود، نصب و استفاده کرده‌اند، هشدار داده‌اند که هرچه سریع‌تر آن را لغو نصب (uninstall) کنند تا بیشتر از این راهی برای نفوذ هکرها و مجرمان سایبری برای سرقت اطلاعات شخصی کاربران باز نماند.

اخبار و گزارش‌های بسیاری درباره حملات سایبری هرروزه از گوشه و کنار جهان به گوش می‌رسد و این امر برای امنیت سایبری کشورهای جهان، زنگ هشدار بزرگی محسوب می‌شود به گونه ای که شرکت های بزرگ توسعه دهنده فروشگاههای آنلاین و اینترنتی همچون اپ استور اپل و گوگل پلی استور همواره به بررسی نرم افزار و اپلیکیشن های موجود بر پلتفرم های خود پرداخته و در صورت یافتن هرگونه بدافزار پنهان در اپلیکیشن ها سریعا به حذف آنها اقدام می کنند.

بر اساس برآورد کارشناسان و تحلیلگران فعال در حوزه امنیت سایبری، آمار حملات سایبری و بدافزاری در دو سال اخیر به شدت اوج گرفته و به بیشترین میزان خود رسیده است.

همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهمترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارتهای دفاع و امور خارجه بسیاری از کشورها و شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.

اینستاگرام به فکر تامین امنیت شماست!

اینستاگرام به فکر تامین امنیت شماست!

اینستاگرام در حال آزمایش ویژگی‌های جدیدی است که امنیت صفحه کاربران خود را پس از هک شدن افزایش می‌دهد.

اینستاگرام به فکر تامین امنیت شماست!

براساس اطلاعات جدیدی که منتشر شده اینستاگرام در حال آزمایش ویژگی‌های جدیدی است که امنیت صفحه کاربران خود را پس از هک شدن افزایش می‌دهد.

در پی این ویژگی‌های جدید که قرار است اضافه شود، احراز هویت کاربران به منظور تأمین امنیت صفحه آنها پیچییده‌تر می‌شود.

این آزمایش که در واقع تست یک سری مراحل به جهت بازیابی حساب کاربری درون برنامه‌ای است برای کاربران از این جهت که بازپس‌گیری حساب را راحت‌تر می‌کند، منفعت دارد. اما همین روند هک حساب‌های کاربری را برای هکرها سخت‌تر از قبل می‌کند.

تمام این اقدمات به منظور حفظ امنیت صفحه و بسته شدن دست هکرها صورت می‌گیرد؛ در این پروسه جدید اطلاعات تماس با شخص از داخل خود اپ دریافت می‌شود و کد ۶ رقمی به آدرس ثانویه‌ای که وی قبلا تأیید کرده ارسال می‌شود؛ این روش دسترسی مجددهکرها به حساب کاربری از طریق ایمیل را محدود می‌کند.

در چند ماه اخیر شکایات زیادی مبنی بر هک حساب‌های کاربری گزارش شده و برهمین اساس افزایش امنیت اکانت‌های اینستاگرام ضروری است.

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

امواج صوتی ناشی از تایپ کردن با صفحه کلید نیز می‌تواند به هکرها امکان دهد تا گوشی‌های کاربران را هک کرده و اطلاعات آنها را سرقت کنند.

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

دور نگهداشتن هکرها از اطلاعات شخصی روز به روز به کاری دشوارتر مبدل می شود، زیرا آنها مرتبا در حال یافتن روش‌هایی جدید برای سرقت داده‌های کاربران هستند.

یک بررسی جدید نشان می‌دهد دسترسی به اطلاعات شخصی ذخیره شده بر روی گوشی‌های هوشمند در صورت حضور هکر در نزدیکی گوشی هوشمند کاربر از طریق استراق سمع صدای تایپ ممکن است.

پژوهشگران موسسه امنیت سایبری داروین دیسون در آمریکا می‌گویند علائم آکوستیک یا موج‌های صوتی متصاعد شده در زمان تایپ با صفحه کلید گوشی یا رایانه قابل دریافت برای اقدامات هکری هستند. زیرا هکرهای ماهر با پردازش این اطلاعات می‌توانند از کلمات عبور و دیگر داده‌های مهم رمزگشایی کنند.

استفاده از این روش حتی در محیط‌های شلوغ و پرسروصدا هم ممکن است و در بررسی‌های انجام شده استخراج کلمات تایپ شده توسط کاربران از این طریق با دقت ۴۱ درصد ممکن شده است. نکته مهم این است که برای سرقت اطلاعات بدین روش به تنها چند ثانیه زمان نیاز است.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

هکرها، آسیب‌پذیری‌های جدی در یک جت جنگنده نظامی آمریکایی را کشف کردند.

به گفته کارشناسان، هنگام برگزاری کنفرانس امنیت سایبری «Def Con»، تیمی از هکرهای بسیار پیشرفته سعی در تخریب سیستم پرواز یک جت جنگنده نظامی آمریکایی کردند و موفق شدند.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

این اولین باری بود که به محققان خارجی اجازه دسترسی فیزیکی به سیستم «F-15» برای تحقیق درمورد نقاظ ضعف داده می‌شد. پس از ۲ روز تلاش، این هکرها آسیب‌پذیری‌هایی را کشف کردند که در صورت وقوع در زمان واقعی می‌توانست منجر به تخریب پایگاه دانلود اطلاعات هوایی مورد اعتماد (TADS) شود که جمع‌آوری مجموعه داده‌های دوربین‌های ویدئویی یا سنسورها هنگام پرواز جت را برعهده دارد.

آنها اشکالاتی را پیدا کردند که نیروی هوایی نتوانست پس از آزمایشات مشابه هکرها در ماه نوامبر گذشته بدون لمس دستگاه، برطرف کند.

ویل راپر (Will Roper)، افسر ارشد نیروی هوایی آمریکا گفت:

هکرها توانستند به طریقی که می‌دانستند کار خود را انجام دهند.

هکرها، حملات متنوعی از جمله آلوده کردن سیستم با بدافزار یا حتی تخریب فیزیکی – با آچار و انبردست – راه‌اندازی کردند؛ به‎‌طوریکه جعبه فلزی ایمن در هواپیما از جلو آویزان شده بود. راپر اعلام کرد که انتظار این نتیجه بد را داشته است و نقاط ضعف ناشی از دهه‌ها غفلت از امنیت سایبری را به عنوان مسئله‌ای مهم در توسعه محصولات برشمرد، زیرا نیروی هوایی زمان، هزینه و کارآیی را در اولویت قرار داده است.

وی امیدوار به تغییر این مسئله و نتایج واکنش جدید دولت ایالات متحده به هکرها است؛ زیرا در گذشته ارتش به هکرها اجازه تحقیق در مورد آسیب‌پذیری‌ها در تجهیزات بسیار حساس را نمی‌داد. به گفته راپر، نیروی هوایی متقاعد شد که با وجود اجازه به بهترین هکرهای آمریکا برای جستجوی آسیب‌پذیری‌های دیجیتال در هواپیماها و سیستم‌های سلاحی، اما بهترین هکرهای دشمنانی مانند روسیه، ایران و کره شمالی این آسیب‌پذیری‌ها را زودتر کشف می‌کنند.

افسر ارشد نیروی هوایی اظهار داشت:

میلیون‌ها خط کد در همه هواپیماهای ما وجود دارند و اگر کسی بخواهد در یکی از آنها نقص ایجاد کند، کشوری بدون توانایی ساخت جنگنده برای نابودی هواپیما می‌تواند سریعاً به این نقص‌ها دست یابد.

در کنفرانس Def Con سال آینده، او قصد دارد هکرهای معتبر را به پایگاه‌های هوایی «Nellis» یا «Creech» نزدیک لاس وگاس بیاورد تا بتوانند در هر سیستم دیجیتالی در یک هواپیمای نظامی اشکالات را پیدا کنند؛ درنتیجه با پیدا کردن باگ‌ها در یک سیستم، دیگر سیستم‌ها نیز اشکالاتشان مشخص می‌شوند و بدین صورت هکرها کنترل کل هواپیما را در اختیار می‌گیرند.

راپر با بیان اینکه تصمیم دارد سیستم کنترل زمینی را برای ماهواره نظامی عملیاتی در آزمایش هکرها باز کند، توضیح داد:

ما می‌خواهیم این جامعه با سیستم‌های سلاحی و هواپیماهای واقعی روبرو شوند. و باید پیش از درگیری، آسیب‌پذیری‌ها کشف شوند. چالش‌های هک برای بخش خصوصی مفید هستند، زیرا ماهواره‌ها و هواپیماهای نظامی بسیاری از سیستم‌های رایانه‌ای خود را با نسخه‌های تجاری آن محصولات به اشتراک می‌گذارند و نیروی هوایی می‌تواند یافته‌های خود را به اشتراک بگذارد.

هکرها از سوی «Synack»، شرکت امنیت سایبری و فروشنده دستگاه‌های آزمایش آسیب‌پذیری شخص ثالث پنتاگون طبق قراردادی با سرویس دیجیتال دفاعی، تیم متخصصان فناوری بخش خصوصی با هدف حل برخی مشکلات فناوری پنتاگون در کوتاه‌مدت به وگاس آورده شدند.

سرویس دیجیتال دفاعی با برگزاری مسابقات هک در مقیاس بزرگ در سال ۲۰۱۶ و با نام‎هایی مانند «هک پنتاگون» و درنهایت «هک نیروی هوایی» کار خود را آغاز کرد. هر فردی می‌توانست در این مسابقات شرکت کند اما فقط اهداف هک پیش روی دولتی مانند : برنامه‌‎ها و وب‌سایت‌های خدمات نظامی وجود داشتند.

اندکی بعد، آنها سیستم‌های حساس‌تری را برای شمار کمی از هکرهای معتبر امضاکننده توافق‌نامه‌های غیرآشکار باز کردند.

برت گلدنشتاین (Brett Goldstein )، رئیس سرویس دیجیتال دفاعی و دارای شهرت در حوزه فناوری به عنوان مدیر فناوری اطلاعات میز باز و رئیس ارشد داده‌ها در شیکاگو گفت که این سرویس حدود ۱۲ رقابت هک بسیار حساس را تاکنون برگزار کرده است، اما این اولین باری است که یک سیستم ۲ بار برای هک پیشنهاد می‌شود.

گلدنشتاین خاطرنشان کرد:

این موضوع اهمیت دارد، زیرا امنیت یک فرآیند مداوم است. شما نمی‌توانید پس از انجام تمرین با اطمینان بگویید که ما همه چیز را پیدا کردیم؛ شما باید مرتباً بررسی و ارزیابی کنید.

هکرها این بار می‌توانند تهاجمی‌تر عمل و سیستم‌های پایگاه دانلود اطلاعات هوایی مورد اعتماد را به لحاظ فیزیکی برای رسیدن به ایده بهتر از اثرگذاری حملات دیجیتال تفکیک کنند.

هکرها می‌توانند با شبیه‌سازی حمله سایبری دشمن، در مورد نفوذ در شبکه گسترده زنجیره تأمین تشکیل دهنده عناصر پایگاه دانلود و دانش پیچیده نحوه به خطر افتادن این عناصر تحقیق کنند. آنها همچنین درمورد نواقص ساخت سخت‌افزار پایگاه دانلود اطلاعات هوایی مورد اعتماد و احتمال بیشتر حملات دیجیتالی، نیروی هوایی را آگاه سازند.

راپر اعلام کرد که با حرکت به سمت جلو، فروشندگان نیروی هوایی برای ساخت بهتر کنترل‌های امنیتی نرم‌افزار و سخت‌افزار در هواپیماها و سیستم‌های سلاحی در قسمت جلو تلاش می‌کنند؛ بنابراین نیروی هوایی درنهایت مجبور نیست کار زیادی در حوزه امنیت سایبری انجام دهد.

وی با وجود مخالفت با قرارداد نظامی محرمانه، تصدیق کرد که اصلاحات اساسی بسیار دشوار خواهند بود. دربرخی موارد شرکت سازنده سیستم نیروی هوایی نرم‌افزار جاساز شده در سیستم را در اختیار دارد و به نیروی هوایی اجازه باز کردن آن را تا زمان آزمایش نمی‌دهد. در موارد دیگر، نیروی هوایی با سیستم‌های فناوری اطلاعات قدیمی درگیر است که به‌روز نیستند و تأمین امنیت بیشتر برای آنها حتی با بهترین متخصصان دشوار است.

 افسر ارشد نیروی هوایی آمریکا تصریح کرد:

برگشت از موقعیت فعلی دشوار است و ما تمام تلاش خود را می‌کنیم. من تأکید دارم که این کار همانند وارد شدن به یک بازی بیس‌بال طولانی خواهد بود.

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1