انجمن لوتی: عکس سکسی جدید، فیلم سکسی جدید، داستان سکسی
اينترنت و موارد مربوط به آن
  
صفحه  صفحه 2 از 4:  « پیشین  1  2  3  4  پسین »

هک و پیرامون هک



 
درود
یه چیزی رو هم که میخوام بگم اینه که هکر ها برنامه نویسان خبره ای هستند که شبکه ها و اینترنت رو بوجود اوردن این کارهایی که منو شما انجام میدیم رو هک نمی گن و به نظر من یک هکر جایگاه خیلی بالایی داره و هر کسی نمیتونه به راحتی خودش رو هکر صدا کنه

اینجا میخوام براتون یک سایتی رو معرفی کنم که توش ابزارها و مرورگر های مختلف مخصوص به اصطلاح (هکرها) قرار داده که دوستان میتونن ازش استفاده کنن

ورود به سایت
به کوروش به آرش به جمشید قسم
به نقش و نگار تخت جمشید قسم

که ایران همی قلب و خون من است
گرفته ز جان از وجود من است
بخوانید این جمله در گوش باد
چو ایران نباشد تن من مباد

|================|
--=( We Love IRAN )=--
|================|
     
  ویرایش شده توسط: Persian_Empire   

 

کمتر از یک هفته بعد از ورود جدیدترین نسخه سیستم عامل مایکروسافت، ویندوز 8 و اینترنت اکسپلورر نسخه 10 توسط فرانسوی‌ها هک شدند.

کمپانی امنیتی ووپن VUPEN اعلام کرد موفق شده است سیستم عامل ویندوز 8 و مرورگر آن، اینترنت اکسپلورر را هک کند.
گفته می‌شود ویندوز 8 امن‌ترین فیچرها را روی خود دارد و کارشناسان این ویندوز را قوی‌ترین از لحاظ امنیتی خطاب کرده‌اند. کمپانی امنیتی ووپن اعلام کرده با استفاده از اکسپلویت صفر روزه توانسته ساختار امنیتی ویندوز 8 و اینترنت اکسپلورر 10 روی آن‌را بشکند. این کمپانی بوسیله آنچه شکاف‌های چند‌گانه روی سیستم عامل گفته می‌شود این کار را انجام داده است.
"چائوکی باکرار" مدیر شرکت ووپن ضمن اعلام این مطلب تاکید کرد، ما معمولا اطلاعات ریز را به خریداران می‌دهیم.
ویندوز 8 با توسعه موارد امنیتی از روی ویندوز 7 و ویستا ساخته شده است اما به گفته کمپانی ووپن منحصر بفرد و تک ساخته نشده است. البته شکستن این ویندوز کار ساده‌ای نیست و به گفته مدیر ووپن اگر ساده بود تاکنون قبل از ووپن، دیگران این کار را انجام داده بودند.
کار اصلی این کمپانی پیدا کردن حفره‌ها و شکاف‌های امنیتی و فروش اطلاعات به شرکت‌هایی مانند مایکروسافت و گوگل و اپل و... قبل از این‌که سایر هکرها بتوانند با استفاده از این رخنه‌ها بدافزار تولید کرده و به دیگران حمله کنند.
این کمپانی توضیح بیشتر فنی در این باره نداده است. مایکروسافت نیز بدون توضیحی گفته ما با کشف کنندگان حفره‌ها کار می‌کنیم تا جلوی حملات را بگیریم (بدون اینکه اشاره مستقیمی به ووپن کند.
به کوروش به آرش به جمشید قسم
به نقش و نگار تخت جمشید قسم

که ایران همی قلب و خون من است
گرفته ز جان از وجود من است
بخوانید این جمله در گوش باد
چو ایران نباشد تن من مباد

|================|
--=( We Love IRAN )=--
|================|
     
  

 


اگر چه اوراکل برای برطرف کردن برخی حفره‌های امنیتی جاوا وصله‌هایی عرضه کرده، اما بسیاری از کاربران این وصله‌ها را نصب نکرده و به همین علت به طور جدی در معرض خطر هستند.

بیش از نیمی از بدافزارهایی که در محیط مجازی برای آلوده کردن رایانه‌های کاربران منتشر می‌شوند پلتفورم جاوا را هدف قرار داده‌اند.

یافته‌های شرکت امنیتی کاسپراسکای نشان می‌دهد در سه ماهه سوم سال ۲۰۱۲ حدود ۵۶ درصد از همه حملات هکری با هدف سوءاستفاده از آسیب پذیری‌های جاوا طراحی شده‌اند.

اگر چه اوراکل برای برطرف کردن برخی حفره‌های امنیتی جاوا وصله‌هایی عرضه کرده، اما بسیاری از کاربران این وصله‌ها را نصب نکرده و به همین علت به طور جدی در معرض خطر هستند.

کارشناسان امنیتی معتقدند محبوبیت پلتفورم جاوا در کنار عدم وجود برنامه‌ریزی جامع و مرتب برای به‌روز‌رسانی این برنامه باعث شده تا هکرها آن را یک هدف محبوب و ابزاری مناسب برای نفوذ به رایانه ها بدانند.

بر اساس آمار موجود نسخه‌های مختلف جاوا بر روی بیش از ۱.۱ میلیارد رایانه در سراسر جهان نصب شده که بسیاری از آن‌ها به‌روز نشده و قدیمی هستند.

دومین هدف محبوب هکرهای آنلاین بعد از جاوا، نرم افزار Adobe Acrobat Reader است که برای مشاهده فایل‌های پی دی اف به کار می‌رود. ۲۵ درصد حملات در فضای مجازی با هدف سوءاستفاده از این نرم افزار طراحی می‌شود.

سیستم عامل ویندوز هم که چهار درصد از حملات را به خود اختصاص داده در رتبه سوم است و رتبه چهارم با ۲ درصد حملات متعلق به سیستم عامل آندروید گوگل است.

باید توجه داشت که حملات به سیستم عامل آندروید رو به افزایش است و تعداد بدافزارهای جدید آندروید که مورد شناسایی قرار گرفته‌اند از ۵۴۴۱ مورد در آغاز سال ۲۰۱۲ به ۹۱۳۰ مورد در سه ماهه سوم سال ۲۰۱۲ رسیده است.
به کوروش به آرش به جمشید قسم
به نقش و نگار تخت جمشید قسم

که ایران همی قلب و خون من است
گرفته ز جان از وجود من است
بخوانید این جمله در گوش باد
چو ایران نباشد تن من مباد

|================|
--=( We Love IRAN )=--
|================|
     
  ویرایش شده توسط: Persian_Empire   

 
دزدی اطلاعات عموماً محدود به اطلاعات متنی است، اما این بد افزار جدید خطری جدی برای کاربران به وجود آورده است و تصاویر دزدیده شده می‌تواند برای ساخت هویت تقلبی، اخّاذی و حتی استفاده در حملات بعدی به کار گرفته شود.

به نظر می‌رسد که دزدی اطلاعات شکل جدیدی به خود گرفته است: این شرکت در آزمایشات خود به وجود بدافزاری پی برده‌ است که فایل‌های تصویری را از تمامی درایوهای رایانه آلوده شده دزدیده و آن‌ها را به یک سرور خارج از شبکه می‌فرستد.
این بد‌افزار که با نام "TSPY_PIXSTEAL.A" شناخته می‌شود یک خط دستوری مخفیانه باز کرده و تمامی فایل‌های با فرمت JPG. و JPEG. و DMP. را کپی می‌کند.
فایل‌های JPG. و JPEG. فرمت‌های معتبری هستند که برای تصاویر استفاده می‌شوند در حالی که .DMP فایل‌هایی هستند که نشان دهنده دلیل ایست ناگهانی سیستم‌ها می‌باشند، لذا برای حملات بعدی که می‌تواند به مراتب خطرناک‌تر باشد استفاده می‌شود.

تصویر زیر نمونه‌ای از TSPY_PIXSTEAL.A را نشان می‌دهد؛ در این تصویر بدافزار یک کپی از درایوهای C ،D ،E رایانه آلوده را به سرور خود فرستاده است:






هنگامی که این بد‌افزار کار خود را انجام دهد به یک سرور FTP متصل می‌شود تا اولین سری فایل 20000 تایی خود را بفرستد. اگر چه بررسی این فایل‌ها در ظاهر خسته کننده به نظر می‌آید ولی سود بالقوه آن برای مجرمین سایبری بسیار بالاست.
روال عادی دزدی اطلاعات عموماً محدود به اطلاعاتی است که دارای فرمت متنی می‌باشند؛ اما این بد افزار خطر جدیدی را برای کاربران به وجود آورده است. کاربران چه در امور شخصی و چه کاری به تصاویر به عنوان منبع خوبی از اطلاعات ذخیره‌ای خود می‌نگرند بنابراین درز چنین اطلاعاتی برای کاربر بسیار خطرناک است و این تصاویر می‌تواند برای ساخت هویت تقلبی، اخّاذی و حتی استفاده در حملات بعدی به کار گرفته شود.
به کوروش به آرش به جمشید قسم
به نقش و نگار تخت جمشید قسم

که ایران همی قلب و خون من است
گرفته ز جان از وجود من است
بخوانید این جمله در گوش باد
چو ایران نباشد تن من مباد

|================|
--=( We Love IRAN )=--
|================|
     
  

 


به دلیل وجود حفره‌های فراوان موجود در سیستم عامل گوشی‎‌‌ها، ویروس ورودی می‌تواند کنترل گوشی قربانی را به عهده گرفته و با هک کردن سیستم رادیویی گوشی؛ صدای کاربر را ضبط کرده و به مقصد مورد نظر بفرستد.

در حاشیه کنفرانس "روکسن" در استرالیا مشخص شد که گوشی‌ها می‌توانند از طریق سیستم‌های رادیویی هک شده و مورد حمله قرار گیرند. در درون سیستم سخت‌افزاری گوشی‌ها قطعه‌ای سخت افزاری با نام " baseband chipset" وجود دارد که تمامی ارتباطات رادیویی از طریق این قطعه انجام می‌پذیرد.

در این روش هکرها سیستم عامل گوشی‌های مختلف علی الخصوص گوشی‌های آیفون را هدف قرار می‌دهند.

هنگامی که مالکان گوشی همراه حتی برای یک بار وارد شبکه ارتباطی هکرها شوند، آنها از طریق حفره‌های فراوانی که در انواع سیستم‌های عامل گوشی‌های همراه وجود دارد به گوشی این قربانیان نفوذ می‌کنند.

به دلیل درگیر بودن سیستم عامل با تمامی قسمتهای گوشی، این ویروس ورودی می‌تواند کنترل گوشی قربانی را به عهده گرفته و به کمک این چیپ‌ست صدای کاربر را ضبط کرده و از روش‌های مختلفی که وجود دارد این صدای ضبط شده را به خارج از گوشی منتقل کند.

این ویروس می‌تواند با برقراری تماس صوتی، ارتباط پیامکی چندرسانه‌ای و نیز از طریق ارتباط اینترنتی به صورت مخفیانه این فایل ضبط شده را به مقصد مورد نظر بفرستد.
به کوروش به آرش به جمشید قسم
به نقش و نگار تخت جمشید قسم

که ایران همی قلب و خون من است
گرفته ز جان از وجود من است
بخوانید این جمله در گوش باد
چو ایران نباشد تن من مباد

|================|
--=( We Love IRAN )=--
|================|
     
  

 

بی‌توجهی مقامات محلی ایالت کارولینای جنوبی منجر به افشای اطلاعات خصوصی ۳.۶ میلیون نفر از شهروندان این ایالت شده است.

بسیاری از تحلیلگران امنیتی، فرماندار این ایالت "نیکی‌ هالی" را در این زمینه مقصر دانسته و می‌گویند وی مسئول نشت شماره‌های تامین اجتماعی میلیون‌ها نفر از مردم از اداره درآمد این ایالت است.

وی که با پرسشی در مورد علت عدم رمزگذاری اطلاعات یاد شده مواجه شده بود، گفت: عدم رمزگذاری اطلاعات شخصی کاربران بر اساس رویه‌های متداول در صنعت آی تی صورت گرفته است.

وی افزوده که اطلاعات شخصی مالیات دهندگان که به دیگر ایالات ارسال شده هم رمزگذاری نشده‌اند.

وی رمزگذاری داده‌های مختلف را رویه ای طاقت فرسا توصیف کرده که حتی بسیاری از بانک‌ها هم آن را انجام نمی‌دهند. این اظهارات با واکنش بسیار تند و منفی مردم و متخصصان امنیتی مواجه شده است.

"نیکی‌ هالی" در پاسخ به پرسش‌های خبرنگاران، استاندارد صنعتی را عدم رمزگذاری شماره‌های تامین اجتماعی دانسته و گفته تصور نکنید که حتی بانک‌ها این اطلاعات را رمزگذاری می‌کنند، زیرا این کار بسیار پیچیده است.

بررسی‌ها نشان می‌دهد هکرهایی در خارج از آمریکا با نفوذ به پایگاه داده اداره درآمد ایالت کارولینای جنوبی به شماره‌های تامین اجتماعی و دیگر داده‌های شخصی مربوط به ۳.۶ میلیون نفر دسترسی پیدا کرده‌اند. پیش از این اطلاعات ۳۸۷ هزار کارت اعتباری هم در ماه سپتامبر به سرقت رفته بود.
به کوروش به آرش به جمشید قسم
به نقش و نگار تخت جمشید قسم

که ایران همی قلب و خون من است
گرفته ز جان از وجود من است
بخوانید این جمله در گوش باد
چو ایران نباشد تن من مباد

|================|
--=( We Love IRAN )=--
|================|
     
  ویرایش شده توسط: Persian_Empire   
مرد

 
دسترسی هکرها به اطلاعات خصوصی چهار میلیون کارمند فدرال آمریکا

با هک سیستم مدیریت پرسنل (OPM)، یک گروه از هکرها توانستند به اطلاعات شخصی چهار میلیون از کارمندان فعلی و قبلی دولت فدرال آمریکا دست یابند. به گزارش رویترز احتمالا این هک از سوی دولت چین و هکرهای آن‌ صورت گرفته است.



بر اساس گزارش رویترز، منابع دولتی آمریکا معتقدند که هک سیستم مدیریت پرسنل (OPM) از سوی چین صورت گرفته و علاوه بر آن، به اطلاعات حساس مرکز گردآوری اطلاعات دولتی نیز دست یافته‌اند. نیویورک تایمز نیز گزارش داد که محققان امنیتی معتقدند این هک مشابه هک اعمال شده به کمپانی‌های بیمه‌ای Anthem و Primera است. مرکز OPM اطلاعات شخصی تعدادی بسیاری از پرسنل‌های دولت فدرال را نگه می‌دارد بنابراین به نظر می‌رسد این هک روش بسیار خوبی برای ربودن این اطلاعات به شمار می‌رود که البته سال گذشته نیز یک هک مشابه این توسط دولت چین رخ داده بود.
این هک جزو بی‌سابقه‌ترین‌ حملات سایبری رخ داده در طول تاریخ بوده که اطلاعات میلیون‌ها نفر را در معرض خطر قرار داده است. البته مردم آمریکا از این حمله بسیار شگفت‌زده شده‌اند چراکه دولت فدرال یکی از امن‌ترین محل‌ها برای نگه‌داری اطلاعات به شمار می‌رود. کامپیوترهای OPM توسط دپارتمان شرکت امنیتی Homeland Security محافظت شده و این سیستم محافظتی انیشتین یا EINSTEIN نام دارد؛ این سیستم تمامی ترافیک اینترنتی فدرال را برای شناسایی دسترسی غیرمجاز کنترل می‌کند؛ سیستم انیشتین در ماه آپریل یکی از دسترسی‌های غیرمجاز را در سیستم OPM شناسایی کرد. متاسفانه این سیستم در مقابل حمله‌ی سایبری اخیر مقاومتی از خود نشان نداده و باعث هک شدن اطلاعات شخصی چهار میلیون کارمند شد. وزارت امنیت داخلی به این نتیجه رسیده که اوایل ماه مِی زمانی که این نقض امنیتی در سیستم امنیتی انیشتین وجود داشته، اطلاعات آژانس امنیت ملی به خطر افتاده است. هنوز مشخص نیست که چرا سیستم انیشتین در مقابل شناسایی حمله‌ی سایبری اخیر ناموفق بوده است.
حال شرکت Homeland Security با OPM در حال بررسی این حمله سایبری است و FBI نیز مسئولیت بررسی این حمله را برعهده دارد. آژانس امنیت ملی در اعلانیه‌ای گفت:

وزارت امنیت داخلی همچنان در حال بررسی شبکه‌ی فدرال برای شناسایی هرگونه فعالیت‌ مشکوک است و همچنین تجزیه و تحلیلی را در خصوص سیستم‌های آسیب دیده و میزان خسارت وارد شده به آژانس به انجام می‌رساند.

OPM از تاریخ هشتم تا نوزدهم ماه ژوئن اطلاعیه‌ای را به چهار میلیون کارمند فعلی و قبلی فدرال ارسال خواهد کرد. علاوه بر این دستورالعمل‌هایی را در خصوص محافظت از اطلاعات شخصی به این دسته از کارمندان منتشر کرده است.
به راستی آیا این خداوند است که انسان را آفریده است یا عکس آن؟؟
     
  

 
با سلام من نمیتونم برم تو ایمیلم کسی میتونه کمکم کنه؟
     
  
مرد

 
نرم افزار رایگان بدست آوردن پسورد وای فای افراد فقط با چند کلیک ساده
این نسخه از نرم افزار هک وای فای در چندین سیستم مختلف تست شده و بدون ارور کار میکند
مخصوص کامپیوترمن خودم تست کردم باورم نشدکه کارکرد 100درصدتضمینش میکنم دوتابرنامه قرارمیدم دوتاشودان کنید ونصب کنیدتامثل من شگفت زده بشید




دانلودمرحله اول


دانلودمرحله دوم
     
  
زن

 
دانلود آفلاین میخوام کی میتونه کمکم کنه
     
  
صفحه  صفحه 2 از 4:  « پیشین  1  2  3  4  پسین » 
اينترنت و موارد مربوط به آن

هک و پیرامون هک

رنگ ها List Insert YouTube video   

 ?

برای دسترسی به این قسمت میبایست عضو انجمن شوید. درصورتیکه هم اکنون عضو انجمن هستید با استفاده از نام کاربری و کلمه عبور وارد انجمن شوید. در صورتیکه عضو نیستید با استفاده از این قسمت عضو شوید.

 

 
DMCA/Report Abuse (گزارش)  |  News  |  Rules  |  How To  |  FAQ  |  Moderator List  |  Sexy Pictures Archive  |  Adult Forums  |  Advertise on Looti
↑ بالا
Copyright © 2009-2024 Looti.net. Looti Forums is not responsible for the content of external sites

RTA