نوشته‌ها

هک مادربرد آمریکایی با یک تراشه ارزان

هک مادربرد آمریکایی با یک تراشه ارزان

بررسی ها نشان داد که ده ها هزار عدد از این مادربردها به مشتریان آمریکایی فروخته شده و اطلاعات کاربران آنها به دست هکرها افتاده است.

هک مادربرد آمریکایی با یک تراشه ارزان

اگر چه این ادعاها توسط شرکت سوپرمیکرو و آژانس امنیت ملی آمریکا رد شد، اما یک محقق امنیتی به نام مونتا الکینز از شناسایی محلی در مادربردهای سوپرمیکرو خبر داده که می توان یک تراشه کوچک را در آن محل جایگزین یک مقاومت کوچک کرد و این کار هیچ تغییری در عملکرد مادربرد ایجاد نمی کند.

این محقق تراشه یادشده را با سیم به دستگاهی در خارج از مادربرد متصل کرد و در نهایت توانست داده هایی ذخیره شده بر روی آن را بدون هیچ مشکلی هک کند. وی می گوید به همین شیوه کنترل یک رایانه سرور مجهز به فایروال ASA ۵۵۰۵ سیسکو را در اختیار گرفته است.

وی برای این کار از یک تراشه دو دلاری و مجموعه ابزار لحیم کاری ۱۵۰ دلاری و نیز یک میکروسکوپ ۴۰ دلاری بهره گرفته است.

این محقق هشدار داده که دستکاری یادشده کار چندان دشواری نیست و افرادی با حداقل دانش فنی نیز می توانند آن را انجام دهند.

شرکت سوپرمیکرو هنوز در این زمینه واکنشی از خود نشان نداده است.

اوسینت برای پنتسترها

اوسینت برای پنتسترها

سلام خدمت همه دوستان عزیز

این ویدئو آموزشی در مورد تاثیر اوسینت در انجام پروژه های تست نفوذ یا بهتره بگیم در جمع آوری اطلاعات پیرامون تارگت مورد نظر است.

در ویدئو یکسری نکات ریز وجود داره که پیشنهاد می کنم از دست ندید و در برنامه هفتگی خودتون یک فرصت ۱ ساعته برای مشاهده این ویدئو زمان در نظر بگیرید.

اوسینت یا  Open Source INTelligence (OSINT) به معنی «جستجوی پیشرفته در منابع اطلاعاتی آزاد» است. با وجود آزادی دسترسی به این اطلاعات برای همه، به دست‌آوردن اطلاعات درست در زمان مناسب و همچنین بهره‌برداری از این اطلاعات کار ساده‌ای نیست اما تکنیک‌های اوسینتی این امر را ممکن می‌سازند.

ویدئو زبان اصلی است

 

 

اعتراف هکر روسی

اعتراف هکر روسی

هکر ۳۶ ساله روسی در دادگاه آمریکا درمورد حمله سایبری جی‌پی مورگان توضیح می‌دهد.(اعتراف هکر روسی)

اعتراف هکر روسی

آندره تیورین (Andrei Tyurin)، هکر ۳۶ ساله روسی و عامل حمله سایبری جی‌پی مورگان (JP Morgan) قصد سرقت اطلاعات مالی این شرکت آمریکایی را داشت.

وی سال گذشته با اتهامات مرتبط با جابجایی‌های غیرقانونی پول به همراه چند نفر دیگر از گرجستان اخراج شد.

براساس آرشیو قضایی ایالات متحده، هفته آینده تیورین به همراه دادستان فدرال در جلسه‌ای بر سر دادخواست بی‌گناهی بحث خواهند کرد.

وی پیشتر در دادگاه نیویورک حاضر شده بود، اما جلسات دادگاه باطل شدند.

چندی پیش وکلای دادگستری منهتن قصد داشتند با بیان اتهام دیگری درمورد هک کردن آنلاین تجارت واسطه‌گری در آتلانتا جرم تیورین را ثابت کنند.

در جریان حمله سایبری جی‌پی مورگان، مقامات آمریکایی به این نتیجه رسیدند که این حمله با پشتیبانی برخی آژانس‌ها با احتمال بالای ارتباط با شرکت‌های امنیتی روسی شکل گرفته، اما نتیجه نشان داد که این نقض ناشی از برخی جرایم مانند : کنترل سهام و پولشویی بوده است.

فلوریان میدِل (Florian Miedel)، وکیل مدافع مجرم هیچ واکنشی نسبت به اولین درخواست‌های تحقیقات نشان نداد و نماینده دادستان نیز هیچ بیانیه‌ای نداشت.

تیورین و همکارانش به اتهام برخی جرایم در سال ۲۰۱۵ مجرم شناخته و دوستانش دستگیر شدند؛ اما تیورین موانع را پس از اخراج از گرجستان پشت سر گذاشت. دادگاه هنوز حکم نهایی را درمورد او صادر نکرده است.

اطلاعات به اشتراک گذاشته شده از سوی مجرمان شاید به قانون و بیان ارتباط میان تجارت آمریکا و متخلفان روسی، آژانس‌های اطلاعاتی و جریان پول سیاه خارجی کمک کند.

به دست آوردن ip اصلی وب سایت

به دست آوردن ip اصلی وب سایت

سلام خدمت دوستان عزیز

همان طور که مطلع هستید بسیاری از وب سایت ها برای جلوگیری از حملات تکذیب سرویس از سرویس های cloudflare استفاده می کنند.

در این حالت موقع پینگ گرفتن و یا whois گرفتن ، ما نمی توانیم ip اصلی سایت را به دست آوریم زیرا از dns کلود استفاده شده است.

در این ویدئو آموزشی شما را با وب سایتی آشنا می کنم که این مشکل را برطرف می کند و به شما کمک می کند تا این ویژگی را بایپس کنید.

 

نفوذ هکرها در گوشی هوشمند با دو اپلیکیشن اندروید

نفوذ هکرها در گوشی هوشمند با دو اپلیکیشن اندروید

بنابر اعلام کارشناسان فعال در حوزه فناوری، دو اپلیکیشن اندرویدی با تبلیغات فراوان و نامربوط به هکرها اجازه نفوذ به اطلاعات کاربران گوشی‌های هوشمند را می‌دادند.

نفوذ هکرها در گوشی هوشمند با دو اپلیکیشن اندروید

این روزها که امنیت سایبری و حفاظت از اطلاعات شخصی کاربران از اهمیت روزافزونی برخوردار شده است، محققان متعددی با تحت بررسی قرار دادن موضوعات و موارد مختلف، به بررسی حفره‌های امنیتی موجود در اپلیکیشن های مختلف می‌پردازند و با آگاهی بخشیدن به کاربران، سعی دارند که آنها را در حفاظت از اطلاعات شخصی خود مطلع کرده و به شرکت‌های توسعه دهنده اپلیکیشن‌های مذکور نیز هشدار دهند که وضعیت امنیت سایبری خود و خدمات خود را بهبود بخشند.

حالا به تازگی کارشناسان و متخصصان فعال در حوزه فناوری دریافته و اعلام کرده‌اند که دو اپلیکیشن اندروید که در فروشگاه آنلاین گوگل پلی‌استور حضور داشته و در مجموع بالغ بر ۱.۵ میلیون بار در این پلت‌فرم توسط کاربران دانلود و نصب شده‌اند، تنها میزبان تبلیغات فراوانی هستند که نظر و توجه کاربران را از هدف اصلی دور می‌کند و در عوض، به هکرها و مجرمان سایبری اجازه می‌دهد تا با استفاده از آسیب‌پذیری و ضعف‌های امنیتی موجود، به اطلاعات شخصی موردنظر خود دسترسی و نفوذ پیدا کنند.

بر اساس گزارش وب سایت phonearena، به عقیده کارشناسان فعال در حوزه فناوری دو اپلیکیشن اندروید Funny Sweet Beauty Selfie Camera و Sun Pro Beauty Camera که هر کدام به ترتیب بالغ بر یک میلیون و ۵۰۰ هزار بار در فروشگاه گوگل پلی استور دانلود و دریافت شده‌اند، باید هرچه سریعتر از پلت‌فرم پلی‌استور و گوشی‌های اندرویدی حذف و لغو نصب شود.

ناامنی گسترده داده‌ها در اپل افشا شد

به نظر می رسد طلسم امنیت آیفون مدت ها است که شکسته است چرا که بر اساس اطلاعاتی که از سوی کارشناسان امنیتی گوکل منشر شده است، طی بیش از دو سال گذشته گروهی از هکرها موفق شده اند داده های کاربران آیفون را رصد کنند.

ناامنی گسترده داده‌ها در اپل افشا شد

هکرها نه تنها می توانستند پیام و تماس های عادی کاربران را بازدید کنند، بلکه قادر بودند از سرورهای مخرب داده های تصویری و حتی پیام های افراد در شبه های اجتماعی را تحت نظر بگیرند.

به نظر می رسد سیستم عامل های iOS 10 و iOS 12 در این هک هدف قرار گرفتند. محققان تیم امنیتی گوگل یک عملیات هک بی سابقه آیفون ، که به هزاران کاربر در هر هفته حمله می کرد را شناسایی کرده اند.

البته این مسئله در ماه ژانویه خاتمه یافته اما تعداد قربانیان بی شمار است. این عملیات که دو سال و نیم به طول انجامید ، از مجموعه کوچکی از وب سایتهای هک شده برای ارائه بدافزار به آیفون بازدید کنندگان استفاده می کرد.

کاربران به سادگی با مراجعه به سایت ها به خطر افتادند. درواقع هیچ گونه تعاملی لازم نبود و برخی از روش های مورد استفاده هکرها حتی روی تلفن های کاملاً به روز نیز تأثیر گذاشته است.

پس از هک شدن ، عمیق ترین اسرار کاربران در معرض بازدید هکرها قرار می گرفت. موقعیت مکانی آنها هر دقیقه بارگذاری می شد.

صفحه کلید دستگاه آنها ، حاوی تمام گذرواژه‌ها ، بارگیری می شد و حتی سابقه چت آنها در برنامه های محبوب از جمله واتس اپ، تلگرام و آی مسیج مورد رصد بود. افزون بر این ها جی میل و دفترچه تلفن نیز در اختیار هکرها بود.

تنها عملی که می توانست این نظارت را مختل کند وقتی بود که کاربر تلفن خود را راه اندازی مجدد می کرد. در این صورت این نفوذ پاک می شد مگر آن که کاربر مجددا به سایت مخرب وارد می شد.

با این حال ، به گفته یان بیر ، یک محقق امنیتی در گوگل: “با توجه به وسعت اطلاعات سرقت شده ، مهاجمان ممکن است با استفاده از نشانه های احراز هویت سرقت شده از صفحه کلید ، حتی پس از از دست دادن این نفوذ ، بتوانند دسترسی مداوم به حساب ها و خدمات مختلف یا به عبارتی دقیق تر بگوییم دسترسی به دستگاه را حفظ کنند. “

بیر عضو Project Zero است؛ تیمی از هکرهای کلاه سفید در داخل گوگل که برای پیدا کردن آسیب پذیری های امنیتی در فناوری های رایج ، صرف نظر از اینکه توسط چه کسی تولید می شود ، کار می کنند. این تیم بخاطر رویکرد سختگیرانه خود در مورد افشای مشکلات مختلف بحث برانگیز شده است.

همه کارهایی که کاربران می توانند انجام دهند این است که از این واقعیت آگاه شوند که بهره برداری گسترده هنوز هم وجود دارد و ایمن تر رفتار کنند و وارد هر سایتی نشوند یا از هر سایتی دانلود نکنند.

گوگل اعلام کرده است که مشکلات امنیتی را در ۱ فوریه به اپل گزارش داده است. اپل سپس بروزرسانی سیستم عامل خود را منتشر کرد که این نقص ها را در ۷ فوریه حل کرد.

حساب شخصی مدیر توییتر هک شد

منابع خبری از هک شدن حساب شخصی مدیر اجرایی شبکه اجتماعی توییتر خبر می‌دهند.

حساب شخصی مدیر توییتر هک شد

روز جمعه، حساب کاربری جک دورسی مدیر اجرایی توییتر شروع به ارسال پیام‌ها و پست‌های نژادپرستانه و غیراخلاقی کرد. دفتر توییتر فوراً در بیانیه‌ای اعلام کرد حساب کاربری دورسی هک شده است.

تیم تحقیقاتی توییتر که در سن‌فرانسیسکو در آمریکا واقع شده نیز اعلام کرد درحال بررسی این اتفاق است.

در یکی از این توییترها که از حساب هک شده دورسی منتشر شده هیتلر فردی بی‌گناه معرفی شده و در توییت دیگری به یهودیان و سیاهان حمله شده است. در یک توییت دیگر اعلام شد در مقر توییتر بمبگذاری صورت گرفته است.

بلافاصله پس از هک، حساب دورسی و همه کسانی که این پست‌ها را بازانتشار کرده بودند، تعلیق شدند.

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان شرکت امنیتی گروه آی‌بی (Group-IB) می‌گویند گروه هکری روس زبان سایلنس (Silence) دامنه حملات سایبری خود را گسترش داده است.

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان گروه آی‌بی (Group IB)، شرکت پیشرو در حوزه پیشگیری از حملات سایبری و ارائه‌دهنده خدمات و محصولات امنیت سایبری، از سال ۲۰۱۶ اقدامات گروه هکری سایلنس (Silence) را مورد رصد و پایش قرار داده‌اند.

نخستین گزارش این شرکت تحت عنوان «Silence: Moving into the darkside» در سال ۲۰۱۸ منتشر شد که منبعی جامع از اطلاعات فنی در خصوص زیرساخت‌ها و تجهیزات مورداستفاده سایلنس از ژوئن سال ۲۰۱۶ تا آوریل سال ۲۰۱۸ بوده است.

دومین گزارش این شرکت تحت عنوان «Silence 2.0: going global» از مه سال ۲۰۱۸ تا یک اوت سال ۲۰۱۹ را شامل می‌شود که در این بازه بخش تجزیه‌وتحلیل و پیش‌بینی تهدیدات سایبری گروه آی‌بی بیش از ۱۶ حمله به بانک‌های کشورهای مختلف را ثبت کرده است.

به‌تازگی، کارشناسان این شرکت گزارش دوم خود را که در آن تجهیزات و تاکتیک گروه سایلنس موردمطالعه جامع و فنی قرارگرفته است را نیز منتشر کردند.

در این گزارش گفته‌شده است، دامنه حملات این گروه هکری گسترش چشمگیری داشته و به بیش از ۳۰ کشور اروپایی، آسیایی و کشورهای مستقل هم‌سود (CIS) کشیده شده است، اگرچه قبلاً قربانیان این گروه فقط بانک‌های روسیه بودند.

حملات موفق گروه سایلنس تا آوریل ۲۰۱۸ محدود به کشورهای مستقل هم‌سود و اروپای شرقی بوده و اهداف اصلی در روسیه، اوکراین، بلاروس، جمهوری آذربایجان، لهستان و قزاقستان بودند؛ اما از مه ۲۰۱۸، كارمندان بانك بیش از ۲۵ كشور اروپای مركزی و غربی، آفریقا و آسیا من‌جمله قرقیزستان، ارمنستان، گرجستان، صربستان، آلمان، لتونی، جمهوری چک، رومانی، كنیا، اسرائیل، قبرس، یونان، ترکیه، تایوان، مالزی، سوئیس، ویتنام، اتریش، ازبکستان، بریتانیا، هونگ کنگ و … نیز مورد حملات فیشینگ قرارگرفته‌اند.

میزان سرقت گروه سایلنس از ماه ژوئن ۲۰۱۶ تا ژوئن سال ۲۰۱۹ نیز بیش از ۴٫۲ میلیون دلار بوده است. جامعه هدف این گروه در تصویر زیر نمایان است:

گسترش دامنه حملات گروه هکری سایلنس (Silence)

به‌طورکلی، در سال ۲۰۱۹، دامنه حملات این گروه بسیار گسترده شده و ایستگاه‌های کاری بیش از ۳۰ کشور قاره‌های اروپا و آسیا و کشورهای مستقل هم‌سود موردتهاجم قرارگرفته است.

بانک‌های شیلی، بلغارستان و غنا در ماه جولای؛ بانک‌های روسیه در ماه ژوئن و فوریه؛ در ماه مه دو حمله موفق به بانک‌های قرقیزستان و بانک Duch-Bangla بنگلادش و در ماه ژانویه بانک‌های هند موردتهاجم این گروه قرارگرفته‌اند.

دمیتری والکوف (Dmitry Volkov)، رئیس بخش جاسوسی سایبری شرکت آی‌بی می‌گوید: «با توجه به تجزیه‌وتحلیل‌های انجام‌شده از فعالیت گروه سایلنس و نیز اقدامات صورت گرفته در برابر حملات آن‌ها، معتقدیم که نه‌تنها بانک‌ها و مشتریان آن‌ها بلکه جامعه متخصصین نیز می‌بایست از این تهدید آگاه باشند.

تغییر و تحول و نوسازی تجهیزات این گروه، شناسایی و پیشگیری حملات آن‌ها را پیچیده و دشوار می‌سازد. با توجه به خسارات فزاینده این گروه، به‌منظور افزایش اثربخشی مقابله با این گروه در سراسر جهان، قصد داریم گزارش‌های خود را در دسترس عموم قرار دهیم.

انتشار این مطالب به شرکت‌ها و تحلیل گران کشورهای مختلف این امکان را می‌دهد به‌درستی به خصوصیات حملات آن‌ها واقف بوده و آن‌ها را در مراحل اولیه تشخیص دهند.»

 

هویج کامل نیست

هویج کامل نیست

سلام خدمت شما

در این ویدئو آموزشی قصد دارم در مورد برنامه شناخته شده هویج صحبت کنم و با هم بررسی کنیم که آیا برنامه هویج کامله یا نه

همچنین در طول آموزش تست نفوذی بر روی وب سایت شرط_بندی انجام خواهیم داد و لیست ایمیل و پسورد کاربران را بیرون می کشیم

دانلود لیست ایمیل و پسورد

دانلود برنامه هویج

 

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

امواج صوتی ناشی از تایپ کردن با صفحه کلید نیز می‌تواند به هکرها امکان دهد تا گوشی‌های کاربران را هک کرده و اطلاعات آنها را سرقت کنند.

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

دور نگهداشتن هکرها از اطلاعات شخصی روز به روز به کاری دشوارتر مبدل می شود، زیرا آنها مرتبا در حال یافتن روش‌هایی جدید برای سرقت داده‌های کاربران هستند.

یک بررسی جدید نشان می‌دهد دسترسی به اطلاعات شخصی ذخیره شده بر روی گوشی‌های هوشمند در صورت حضور هکر در نزدیکی گوشی هوشمند کاربر از طریق استراق سمع صدای تایپ ممکن است.

پژوهشگران موسسه امنیت سایبری داروین دیسون در آمریکا می‌گویند علائم آکوستیک یا موج‌های صوتی متصاعد شده در زمان تایپ با صفحه کلید گوشی یا رایانه قابل دریافت برای اقدامات هکری هستند. زیرا هکرهای ماهر با پردازش این اطلاعات می‌توانند از کلمات عبور و دیگر داده‌های مهم رمزگشایی کنند.

استفاده از این روش حتی در محیط‌های شلوغ و پرسروصدا هم ممکن است و در بررسی‌های انجام شده استخراج کلمات تایپ شده توسط کاربران از این طریق با دقت ۴۱ درصد ممکن شده است. نکته مهم این است که برای سرقت اطلاعات بدین روش به تنها چند ثانیه زمان نیاز است.