افشای اطلاعات 26 میلیون کارت بانکی

افشای اطلاعات ۲۶ میلیون کارت بانکی

کارشناسان امنیتی از هک فروشگاه‌های وب تاریک و افشای اطلاعات ۲۶ میلیون کارت بانکی خبر می‌دهند.

افشای اطلاعات 26 میلیون کارت بانکی

به‌تازگی برایان کربس (Brian Krebs) روزنامه‌نگار و یکی از اشخاص برجسته نام در حوزه‌ی امنیت سایبری اعلام کرد فروشگاه کارتینگ برایانس کلاب که در آن کارت‌های مسروقه بانکی خریدوفروش می‌شدند هک شده و داده‌های ۲۶ میلیون کارت اعتباری و کارت‌های بدهی افشاشده است.

کارتینگ (Carding) یکی از اقلام کلاه‌برداری در وب تاریک است که به استفاده و تخلیه وجه به‌صورت غیرقانونی از یک حساب یا کارت‌بانکی بدون رضایت مالک آن گفته می‌شود.

انجام چنین فعالیتی نیازمند تخصص بالایی در زمینه‌های کامپیوتری است به‌طوری‌که برخی چنین اقدام خرابکارانه‌ای را یک هنر می‌دانند.

کربس معتقد است مالکان این فروشگاه در تبلیغات خود از وجهه و شخصیت وی سوءاستفاده کرده و حتی از حق نشر © ۲۰۱۹ Crabs on Security نیز در سایت خود استفاده کرده‌اند.

برایان کربس طراح سایت Krebs on Security است که موضوعاتی مانند، آخرین تهدیدات، نقض حریم شخصی، مجرمان سایبری و هم‌چنین اخبار و حواشی مربوط به مسائل امنیتی را پوشش می‌دهد.

کربس از طریق برخی منابع به داده‌ها دسترسی پیداکرده و در اختیار مؤسسات مالی قرار داده تا کارت‌ها را شناسایی و پیگیری یا مجدداً صادر کنند.

او معتقد است ۱۴ میلیون کارت می‌تواند معتبر باشد.

به گزارش شرکت خصوصی امنیت سایبری فلش پوینت (Flashpoint) ارزش کارت‌های مسروقه برایانس کلاب ۴۱۴ میلیون دلار بوده است که طی سال‌های ۲۰۱۵ تا ۲۰۱۹، ۹٫۱ میلیون کارت به ارزش ۱۲۶ میلیون دلار فروخته‌شده است.

وزارت دادگستری ایالات‌متحده نیز می‌گوید به نظر می رسد این فروشگاه تاکنون ۴ میلیارد دلار فروش داشته است.

حمله سایبری چین به آمریکا

حمله سایبری چین به آمریکا

شرکت کروداسترایک به تازگی ادعا کرده است که دولت چین با همکاری هکرهای این کشور، به صنعت هواپیمایی دیگر مناطق حمله کرده‌اند. (حمله سایبری چین به آمریکا)

گروهی از تحلیلگران اعلام کردند، چین با همکاری یکم کمپین جاسوسی سایبری در طول چند سال گذشته، موفق شد مالکیت معنوی و اطلاعات مورد نیاز خود را برای طراحی هواپیمای «C919» به دست آورد.

کروداسترایک (CrowdStrike)، ادعا می‌کند که گروه جاسوسی سایبری یاد شده بخشی از تلاش چین به منظور پر کردن شکاف فناوری موجود در صنعت حمل‌ونقل هوایی است.

به علاوه سرقت جزئیات فنی قطعات موردنیاز برای ساخت C919، میلیاردها دلار در هزینه‌های این کشور صرفه‌جویی کرد.

کروداسترایک در گزارش خود اعلام کرد، تحلیلگران در میان سال‌های ۲۰۱۰ تا ۲۰۱۵، یک گروه هکری چینی با نام توربین پاندا (Turbine Panda) را تحت نظر گرفته بودند.

حمله سایبری چین به آمریکا

این گروه در آن زمان به تعدادی از شرکت‌های پیشرفته در حوزه فناوری حمله سایبری انجام دادند که برخی از آن‌ها اجزای هواپیمای C919 را تأمین می‌کردند.

در گزارش مورد بحث ادعا شده است، وزارت امنیت داخلی چین برای انجام حملات یاد شده، دفتری را در شهر جیانگسو چین تأسیس کرده بود.

به علاوه به منظور همکاری با گروه‌های هکری دو فرد رهبری این کار را بر عهده گرفتند.

نفر اول وظیفه داشت تا کارمندان شرکت‌های هواپیمایی خارجی را به استخدام خود در آورد. در مقابل فرد دیگر مدیریت گروه هکری را بر عهده گرفت.

توربین پاندا در بازه زمانی ۲۰۱۰ تا ۲۰۱۵ موفق شده بود به سیستم تأمین‌کنندگان C919 نفوذ کند.

این شرکت‌ها شامل سافران (Safran)، کاپستون توربین (Capston Turbin)، آمتک (Ametek)، هانیول (Honeywell)، جنرال الکتریک و چندین مرکز دیگر می‌شود. در این حملات از بدافزارهای مختلفی مانند پلاگ اکس (PlugX)، ساکولا (Sakula) و وینتی (Winnti) بهره گرفته شده بود.

این نرم‌افزارهای مخرب به منظور جستجوی مالکیت معنوی و استخراج اطلاعات از سرورهای قربانی به کار گرفته می‌شدند.

از طرفی کارمندان داخلی به استخدام در آمده نیز با استفاده از درگاه USB، بدافزارهایی مانند ساکولا را به شبکه‌های هدف وارد می‌کردند.

شرکت آرو انجین چین (AECC)، پس از ۶ سال هک مداوم، در سال ۲۰۱۶، از موتور تولید داخل «CJ-1000AX» رونمایی و اعلام کرد به عنوان جایگزینی برای موتور C919 از آن بهره گرفته می‌شود.

موتور CJ-1000AX بسیار به LEAP-1C و LEAP-X ساخته شرکت «CFM International» شباهت داشت.

محققان کروداستایک باور دارند صنعت هوانوردی چین، از اقدامات انجام شده توسط جاسوس‌های سایبری مذکور بسیار سود برده و میلیاردها دلار صرفه‌جویی کرده‌اند.

مقامات آمریکایی تاکنون ۴ نفر مرتبط با این پرونده را دستگیر کرده است. یکی از این افراد مأموری است که تصور می‌شود مسئول استخدام کارمندان شرکت‌های هوایی خارجی بود.

همچنین توسعه‌دهنده بدافزار ساکولا نیز در حالی که قصد داشت در یک اجلاس امنیت سایبری شرکت کند، در سال ۲۰۱۷ توسط FBI دستگیر شد.

منبع خبر

هک مادربرد آمریکایی با یک تراشه ارزان

هک مادربرد آمریکایی با یک تراشه ارزان

بررسی ها نشان داد که ده ها هزار عدد از این مادربردها به مشتریان آمریکایی فروخته شده و اطلاعات کاربران آنها به دست هکرها افتاده است.

هک مادربرد آمریکایی با یک تراشه ارزان

اگر چه این ادعاها توسط شرکت سوپرمیکرو و آژانس امنیت ملی آمریکا رد شد، اما یک محقق امنیتی به نام مونتا الکینز از شناسایی محلی در مادربردهای سوپرمیکرو خبر داده که می توان یک تراشه کوچک را در آن محل جایگزین یک مقاومت کوچک کرد و این کار هیچ تغییری در عملکرد مادربرد ایجاد نمی کند.

این محقق تراشه یادشده را با سیم به دستگاهی در خارج از مادربرد متصل کرد و در نهایت توانست داده هایی ذخیره شده بر روی آن را بدون هیچ مشکلی هک کند. وی می گوید به همین شیوه کنترل یک رایانه سرور مجهز به فایروال ASA ۵۵۰۵ سیسکو را در اختیار گرفته است.

وی برای این کار از یک تراشه دو دلاری و مجموعه ابزار لحیم کاری ۱۵۰ دلاری و نیز یک میکروسکوپ ۴۰ دلاری بهره گرفته است.

این محقق هشدار داده که دستکاری یادشده کار چندان دشواری نیست و افرادی با حداقل دانش فنی نیز می توانند آن را انجام دهند.

شرکت سوپرمیکرو هنوز در این زمینه واکنشی از خود نشان نداده است.

مجموعه “۴ مطلب” – شماره ۳ (۹۸/۷/۲۶)

سلام خدمت شما

امروز ۲۶ مهر ۹۸ هستش و خدا را شکر توفیق این رو دارم که با یک بخش جدید از مجموعه ۴ مطلب در خدمتتون باشم 🙂

۱-ابزار قوی برای آنالیز شبکه

بچه هایی که مدت زیادی در زمینه تست نفوذ فعالیت می کنند به خوبی اطلاع دارن که هر پنتسری برای خودش یه زرادخانه تست نفوذ داره 😀

در این پست ابزاری رو معرفی کردم که حتما باید به این زرادخانه اضافه بشه تا قدرت اون چندین برابر بشه 😈

۲-نکته کلیدی

اگر در مراحل تست نفوذ بر روی سایت با ارور ۴۰۳ مواجه شدید و مثلا آدرس شما به این شکل بود:

www.site.com/index.html

می تونید ارور رو بایپس کنید و برای این کار کافیه آدرس را به این شکل وارد کنید:

/www.site.com/index.html

این کار رو در وب سایت های زیادی انجام دادم و نتیجه گرفتم.پس حتما به عنوان نکته مهم به خاطر بسپارید.

۳-چطور یک گزارش آسیب پذیری خوب بنویسم؟! 🙄

در مجموعه ۴ مطلبی که هفته گذشته منتشر کردم،مجموعه ای از قالب های گزارش باگ رو براتون قرار دادم.

هرچند اون مجموعه عالی بود ، ولی بد نیست که خودمون هم نحوه گزارش نویسی رو بلد باشیم.گاهی وقت ها در بعضی از سایت ها این گزارش های آماده خیلی مفید نیست و بهتره خودمون دست به کاربشیم.

خب پس تنبلی نکن و این مطلب رو بخون ۸-)

۴-مجموعه ابزارهای کاربردی

در این بخش لینکی از گیت هاب برای شما عزیزان قرار دادم که در اون لیستی از ابزارهای پرکاربرد در زمینه هک و امنیت قرار گرفته است.این ابزارهای ارزشمند رو از دست ندید!

این هفته یک بخش اضافی هم برای شما عزیزان قرار دادم :

۲ کانال تلگرام در زمینه باگ بانتی

https://t.me/bug_bounty_channel

https://t.me/thebugbountyhunter

هشدارهای پلیس فتا به زائران اربعین

معاون اجتماعی پلیس فتای ناجا هشدارها و توصیه‌هایی را به زائران اربعین ارائه کرد.(هشدارهای پلیس فتا به زائران اربعین)

هشدارهای پلیس فتا به زائران اربعین

سرهنگ رامین پاشایی با اشاره به حضور میلیونی زائران اربعین در کشور عراق گفت: لازم است که زائران به منظور حفظ امنیت سایبری خود اقداماتی را مدنظر قرار دهند.

نخستین و مهم‌ترین اقدام این است که زائران توجه داشته باشند که در طول مسیر راهپیمایی از اتصال به شبکه‌های ناشناس وای‌فای و اینترنت رایگان پرهیز کنند و در صورت نیاز به اینترنت یا از اینترنت سیم‌کارت همراه خود استفاده کنند یا به شبکه‌های مطمئن متصل شوند، چرا که در غیر اینصورت امکان دسترسی به محتویات داخل گوشی و سرقت اطلاعاتشان وجود دارد.

وی ادامه داد: مورد دیگری که زائران اربعین حتما باید رعایت کنند این است که رم و حافظه‌های جانبی تلفن همراه را با خودشان نیاورند، چرا که در صورت مفقود شدن به راحتی امکان سرقت اطلاعات و محتویات داخل آن وجود دارد.

معاون اجتماعی پلیس فتای ناجا از زائران خواست که در طول سفر از بازکردن پیام‌ها، ایمیل‌ها و لینک‌های ناشناسی که برایشان ارسال می‌شود خودداری کنند و این پیام‌ها را از تلفن همراهشان پاک کنند.

همچین به تبلیغات و لینک‌های ناشناسی که در شبکه‌های اجتماعی برایشان ارسال می‌شود، توجه نکنند و فریب این موارد را نخورند.

پاشایی در مورد افرادی که ممکن است تلفن همراهشان به تعمیر نیاز پیدا کرده باشد هم گفت: این افراد باید حتما تلفن همراه خود را در مراکز مجاز تعمیر کنند و از سپردن گوشی به افراد ناشناس خودداری کنند.

همچنین هیچ تصویری از گذرنامه و اطلاعات هویتی خود را در اختیارافراد ناشناس قرار ندهند.

معاون اجتماعی پلیس فتا اضافه کرد:‌ به زائران توصیه می‌شود که هرگز از تلفن همراه افراد ناشناس برای برقراری ارتباط استفاده نکنند و تلفن همراه خود را نیز در اختیار افراد غریبه قرار ندهند.

وی با اشاره به حضور ماموران پلیس فتا در پایانه‌های مرزی گفت: ماموران پلیس فتا در چهار پایانه مرزی حضور دارند و در صورت بروز مشکل اقدام به رسیدگی به آن خواهند کرد.

منبع: ایسنا

نوشتن گزارش آسیب پذیری خوب

نوشتن گزارش آسیب پذیری خوب

نوشتن گزارش آسیب پذیری خوب کار سختی نیست به شرطی که وقت بزاری و این متن رو تا آخر مطالعه کنی 😉 

نوشتن گزارش آسیب پذیری خوب

زمان نوشتن یک گزارش آسیب پذیری باید تا حد امکان اطلاعاتی در اختیار تیم مدیریت قرار بگیره تا اعتبار گزارش شما تایید بشه.

– عنوان گزارش

عنوان گزارش خوب ترکیبی از نوع آسیب پذیری ، دامنه یا نتیجه نهایی است و مشخص کردن بخشی که در آنجا این آسیب پذیری رخ می دهد ( این می تواند یک پارامتر درخواست یا یک روش حمله باشد).

عنوان گزارش باید توصیفی باشد و روی نکته اصلی تمرکز کند ، به عنوان مثال :

Sql Injection at Target.com/with method xpath”

– توضیحات و مقدمه گزارش

این در واقع مقدمه ای کوتاه در مورد نوع آسیب پذیری ، علل به وجود آمدن آن و بخشی است که آسیب پذیری در آن به وجود آمده است.

– تفسیر

این بخش باید از دید هکر نوشته شود و شامل تصاویر و ویدئوهایی است که درک آسیب پذیری را برای تیم برنامه نویسی سایت مورد نظر ممکن می کند.

*مطمئن شوید که تمام مراحل را به صورت کامل و در عین حال ساده توضیح داده باشید.

– ابزارها و کدها

اگر در طی حمله از ابزار و یا قطعه کدی استفاده کردید آن را در گزارش قرار دهید.

البته می توانید این موارد را در بخش تفسیر نیز قرار دهید.

برای نمونه در حفره امنیتی XSS می توانید یک قطعه کد ساده برای نمایش هشدار روی صفحه در این بخش قرار دهید و نیازی به چندین مثال نیست.

– بخش اضافی

در گزارش هایی که حفره امنیتی پیچیده تر است ممکن است برای پیاده سازی حمله شرایط خاصی نیاز باشد که در این صورت می توانید آن شرایط را در این بخش شرح دهید.

– تاثیر آسیب پذیری

سعی کنید توضیح دهید مهاجم با این آسیب پذیری چه کاری می تواند انجام دهد ، به چه اطلاعاتی می تواند دسترسی داشته باشد و این مسئله چگونه سایر کاربران سیستم را تحت تأثیر قرار می دهد.

هرچه شدت آسیب پذیری بیشتر باشد جایزه دریافتی شما هم بیشتر خواهد بود 😀 

توصیه

در این بخش برای رفع آسیب پذیری روش هایی رو پیشنهاد می دهیم (این بخش اختیاری است).

مرجع

در انتهای گزارش قرار دارد و حاوی پیوندهایی به سایتهای خارجی مربوط به آسیب پذیری است.

این بخش اختیاری است و اغلب فقط درصورتی که گزارش شامل تکنیک های حمله جدید یا پیچیده ای باشد ، گنجانده شده است.

نمونه یک فرم گزارش را در تصویر زیر مشاهده می کنید:

نوشتن گزارش آسیب پذیری خوب

البته در بعضی موارد گزارش می تواند ساده تر نوشته شود و بعضی از مولفه ها استفاده نشوند.

اینها مؤلفه های کلی گزارش آسیب پذیری خوب و مفصل هستند.

در صورتی که اطلاعات کافی در گزارش ثبت شود ، نه تنها گزارش را خواندنی و آسان می کند ، بلکه به تیم امنیتی نیز کمک می کند تا به سرعت مشکل را شناسایی و برطرف کند. همچنین گاهی اوقات مبلغ جایزه را افزایش می دهد. :mrgreen:  

استفاده از روش های نوین در حوزه فن آوری اطلاعات

روش های نوین در حوزه فن آوری اطلاعات

حوزه جدید فن آوری اطلاعات، در بخش های مربوط به برنامه ریزی منابع انسانی، اتوماسیون صنعتی و امنیت سایبری نیروگاه شهید رجایی استفاده می شود.(روش های نوین در حوزه فن آوری اطلاعات)

استفاده از روش های نوین در حوزه فن آوری اطلاعات

مهدی قنبری رییس گروه فناوری اطلاعات و ارتباطات شرکت، در توضیح پیرامون بکارگیری روش های نوین در حوزه فناوری اطلاعات نیروگاه گفت: ضرورت کاهش خطاهای انسانی و تسریع در برنامه ریزی ها برای انجام فعالیت های مرتبط با حوزه های تعمیرات، بهره برداری، منابع انسانی و امنیت سایبری، موجب پیاده سازی طرح های منطبق با روش های نوین در حوزه فن آوری اطلاعات نیروگاه شده است.

وی افزود: سیستم برنامه ریزی منابع سازمان (ERP) به عنوان یک ابزار تجمیع کننده اطلاعات که گستره وسیعی از فعالیت های مختلف مربوط به حوزه های برنامه ریزی، انبار، بازرگانی، مالی و پشتیبانی، منابع انسانی و … را به هم پیوسته و نظام گردش اطلاعات یکپارچه ای ایجاد می کند، با هدف کاهش هزینه ها و افزایش بهره وری، از سال ۱۳۸۸ در نیروگاه، پیاده سازی شده و تمامی فرآیند های سازمانی از سوی کارکنان، قابل دستیابی است.

رییس گروه فناوری اطلاعات و ارتباطات بیان داشت: دریافت اطلاعات صحیح از عملکرد تجهیزات واحدهای سیزده گانه برای فراهم آوردن زمینه بهره برداری مناسب، ایده ی استفاده از سیستم اتوماسیون صنعتی(HMI) را مطرح ساخت.

به طوری که هم اکنون با بکارگیری این سیستم در نیروگاه بخار، اطلاعات جامعی از عملکرد لحظه ای تجهیزات واحدها در اختیار گروه CM و یا معاونت تعمیرات قرار می گیرد تا با تکیه بر اطلاعات بدون دستکاری(عدم دخالت انسانی)، مدیریت صحیحی بر فرآیند تعمیرات پیشگیرانه، اعمال شود.

قنبری ادامه داد: پایداری امنیت در سامانه های صنعتی، سومین حوزه ای است که سعی شده است با استفاده از فناوری های نوین و گردش اطلاعات حاصل از آن، به ویژه در این برهه از زمان، فراهم شود.

وی ابراز کرد: اهمیت پایداری امنیت صنعتی در نیروگاه موجب تسریع در پیاده سازی سیستمی برای تامین این نیاز اساسی شد؛ به طوری که پس از بررسی های مختلف و با بهره گیری از دانش فنی و ظرفیت متخصصان داخلی، اولین سیستم ثبت کننده وقایع PLC و نرم افزارهای صنعتی(IDS) در نیروگاه، نصب و راه اندازی شده است.

رییس گروه فناوری اطلاعات و ارتباطات در پایان اظهار داشت: نصب سیستم های ۳ گانه فوق در این شرکت، برای گردش اطلاعات درحوزه های منابع انسانی و صنعتی نیروگاه، گامی در جهت کاهش هزینه ها و افزایش بهره وری است که با ورود فناوری های تازه، این سیستم ها منطبق بر فناوری های نوین(دیتا ماینینگ و هوش مصنوعی )، بروز رسانی خواهد شد.

مسدود شدن رسانه های اجتماعی در ترکیه

مسدود شدن رسانه های اجتماعی در ترکیه

به دنبال حملات ترکیه به شمال سوریه، دولت این کشور دسترسی به شبکه‌های اجتماعی را در مناطق مرزی جنوبی خود مسدود کرد.

مسدود شدن رسانه های اجتماعی در ترکیه

ترکیه در هفته‌ی گذشته و پس از اعلام دونالد ترامپ، مبنی بر خروج نیروهای آمریکایی از سوریه، حملات خود به شمال این کشور را آغاز کرده است.

با توجه به گزارش‌های منتشر شده ترکیه در هفته‌ی گذشته دسترسی به فیس‌بوک، اینستاگرام، توییتر و واتس‌اپ را حداقل در ۳ شهر جنوبی خود به مدت ۴۸ ساعت مسدود کرد.

در گزارش مذکور آمده است، شهروندان ترکی ساکن در مناطق مرزی به منظور دستیابی به اخبار بدون سانسور و اشتراک‌گذاری آن‌ها به شبکه‌های اجتماعی یاد شده وابسته هستند.

سازمان نت بلاک (NetBlocks)، شرح داد، ترک تلکام (Türk Telekom)، شرکت دولتی مخابرات ترکیه و یکی از بزرگ‌ترین ارائه‌دهنده خدمات اینترنتی این کشور، از روز چهارشنبه ۱۷ مهر، دسترسی به شبکه‌های اجتماعی پرکاربرد را در شهرهای غازی عینتاب، شانلی اورفه و ختای مسدود کرده است.

دسترسی مجدد به بسترهای مسدود شده از روز جمعه امکان‌پذیر شد.

الپ تاکر (Alp Toker)، مدیر نت بلاک، اشاره کرد مدت زمان مسدود شدن دسترسی‌ها قابل توجه است؛ زیرا این اتفاق آخرین بار سال ۲۰۱۶ رخ داد و تنها ۷ ساعت طول کشید. در آن زمان امکان فعالیت در فیس‌بوک، توییتر، یوتیوب، اینستاگرام و ویمئو وجود نداشت.

آدرین شهباز (Adrian Shahbaz)، مدیر تحقیقات بخش فناوری و دموکراسی خانه آزادی (Freedom House)، گفت:

حادثه بالا برای اولین بار رخ نداده و به نظر نمی‌رسد آخرین آن‌ها نیز باشد.

شهباز افزود، مقامات ترکیه در طول چند سال گذشته به طور مرتب دسترسی به شبکه‌های اجتماعی را در مناطق مختلف به دلایلی مختلفی مانند حملات تروریستی، رویدادهای سیاسی یا اعتراض شهروندان مسدود کرده‌اند. همچنین صدها هزار وبگاه به دلیل داشتن عقاید و اختلافات سیاسی متفاوت و بیان آن‌ها به صورت صریح، مسدود شدند.

ابزار domain analyzer

سلام خدمت دوستان عزیز

امروز قصد دارم شمارا با ابزار domain_analyzer آشنا کنم.

domain_analyzer یک ابزار تجزیه و تحلیل امنیتی است که به طور خودکار اطلاعات مربوط به دامنه داده شده را کشف و گزارش می کند. هدف اصلی آن تجزیه و تحلیل اطلاعات بدون برجای گذاشتن ردپا است.

این ابزار یک نام دامنه را می گیرد و اطلاعاتی در مورد آن پیدا می کند ، مانند سرورهای DNS ، آدرس های IP ، ایمیل های وب سایت ، اطلاعات SPF و غیره

پس از یافتن پورت ها ، از ابزار crawler.py ازverovaleros استفاده می کند تا تمام پورت های موجود را شناسایی کند.

 

ابزار domain analyzer

 

ویژگی های اصلی این ابزار :

 

  • It creates a directory with all the information, including nmap output files.
  • It uses colors to remark important information on the console.
  • It detects some security problems like host name problems, unusual port numbers and zone transfers.
  • It is heavily tested and it is very robust against DNS configuration problems.
  • It uses nmap for active host detection, port scanning and version information (including nmap scripts).
  • It searches for SPF records information to find new hostnames or IP addresses.
  • It searches for reverse DNS names and compare them to the hostname.
  • It prints out the country of every IP address.
  • It creates a PDF file with results.
  • It automatically detects and analyze sub-domains!
  • It searches for domains emails.
  • It checks the 192 most common hostnames in the DNS servers.
  • It checks for Zone Transfer on every DNS server.
  • It finds the reverse names of the /24 network range of every IP address.
  • It finds active host using nmap complete set of techniques.
  • It scan ports using nmap (remember that for the SYN scan you need to need root).
  • It searches for host and port information using nmap.
  • It automatically detects web servers used.
  • It crawls every web server page using our crawler.py tool. See the description below.
  • It filters out hostnames based on their name.
  • It pseudo-randomly searches N domains in Google and automatically analyze them!
  • Uses CTRL-C to stop current analysis stage and continue working.
  • It can read an external file with domain names and try to find them on the domain.

 

خبر کذب احتمال رفع فیلتر تلگرام

خبر کذب احتمال رفع فیلتر تلگرام

خبر کذب احتمال رفع فیلتر تلگرام به نقل از دبیر شورای عالی فضای مجازی در روزهای گذشته به سرعت در شبکه‌های اجتماعی و رسانه‌ها منتشر و به همان سرعت نیز تکذیب شد.

در روزهای گذشته خبری مبنی بر رفع فیلتر تلگرام تا دو هفته آینده منتسب به دبیر شورای عالی فضای مجازی به سرعت در شبکه های اجتماعی و تعدادی از رسانه های کشور منتشر شد.

رسول جلیلی عضو شورای عالی فضای مجازی با اشاره به انتشار این خبر و با تاکید بر اینکه جلسه ای دراین زمینه برگزار نشده است، رفع فیلتر تلگرام را تکذیب کرد.

 عضو شورای عالی فضای مجازی گفت: صحبت نقل شده از آقای فیروزآبادی مبنی بر اینکه همان مرجعی که درباره فیلتر تلگرام تصمیم گرفته همان مرجع نیز باید نسبت به بروزرسانی و نقص این تصمیم اقدام کند، درست است.

هرچند که اگر شورای عالی فضای مجازی در این زمینه تصمیمی بگیرد هر یک از قوا عدم تمکین ندارند.

وی افزود:‌

در خبر مطرح شده آمده است که آقای فیروزآبادی از رفع فیلتر صحبت کردند این در حالی است که نه در شورا و نه در یکی از کمیسیون‌های اصلی که بنده حضور دارم درباره رفع فیلتر صحبتی نشده است و کلا اجتماع‌ نظری در این زمینه در شورا وجود  ندارد و یقیناً تکذیب می‌شود.

مدتی بعد فیروزآبادی دبیر شورای عالی فضای مجازی طی مصاحبه ای تاکید کرد که این خبر جعلی و ساختگی است و آن را تکذیب کرد.

از سوی دیگر مرکز ملی فضای مجازی نیز طی اطلاعیه ای تاکید کرد که

 

این خبر جعلی و ساختگی بوده و هیچگونه مکاتبه‌ای با رئیس قوه قضاییه صورت نگرفته است، بنابراین صحت ندارد.

در ادامه این اطلاعیه آمده است :

 این خبر در راستای تشویش اذهان عمومی منتشر شده و جهت تنویر افکار عمومی متعاقباً پیگیری‌های لازم از طریق مراجع ذی‌صلاح انجام خواهد گرفت.