موضوعات
IT ENGINEERING 18 / 4برچسب:, :: 16 :: نويسنده : BlackHats
تحقیقات اخير گوياي آن است كه سيستم عامل اندرويد يكي از سيستم عاملهايي است كه بيشترين ميزان حملات هكرها و ويروسنويسان را متوجه خود ميكند. ادامه مطلب ... 17 / 4برچسب:, :: 19 :: نويسنده : BlackHats
به تازگی تعدادی از هکرهای اینترنتی حملات دامنه داری را علیه سیستم عامل های محبوب شرکت اپل یعنی مک و آیاواس آغاز کرده اند. ادامه مطلب ... 13 / 4برچسب:, :: 12 :: نويسنده : BlackHats
10 / 4برچسب:, :: 19 :: نويسنده : BlackHats
تقیپور: ما اولين كشوري بوديم كه توانستيم ويروس فليم را شناسايي و آن را به دنيا اعلام كنيم؛ پس از اين مرحله بلافاصله ضدبدافزارهاي آن نوشته شد به نحوي كه تا حدود زيادي ويروسها شناسايي و پاك سازي شدند. ادامه مطلب ... 8 / 4برچسب:, :: 10 :: نويسنده : BlackHats
این بدافزار Trojan. Milicenso نام دارد و از طریق ایمیل و فایلهای دانلودی آلوده منتقل شود. ادامه مطلب ... 6 / 4برچسب:, :: 12 :: نويسنده : BlackHats
این پرونده که با همکاری بسیاری از نمایندگان ضدویروسهای مطرح بازار تهیه شده است، حاوی گزارشاتی از نحوه عملکرد ضدویروسهای مختلف در مواجهه با این ویروس خواهد بود. ادامه مطلب ... 6 / 4برچسب:, :: 12 :: نويسنده : BlackHats
28 / 3برچسب:, :: 20 :: نويسنده : BlackHats
ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود. ادامه مطلب ... 28 / 3برچسب:, :: 12 :: نويسنده : BlackHats
گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را هک کرده بودند ذکر کرده است . ادامه مطلب ... 23 / 3برچسب:, :: 15 :: نويسنده : BlackHats
![]()
ادامه مطلب ... 24 / 2برچسب:, :: 13 :: نويسنده : BlackHats
این هکر کلاه سفید خواستار توجه جدی مسئولان و مدیران IT کشور به دامهای پیش رو به ویژه در بخش نرم افزارهای رایگان شد. ادامه مطلب ... 19 / 2برچسب:, :: 11 :: نويسنده : BlackHats
گروه واکنش اضطراری سایبری سیستم های کنترل صنعتی آمریکا موسوم به ICS-CERT در مورد خطر حمله هکری به شرکت های فعال در حوزه انتقال گاز طبیعی این کشور هشدار داد. ادامه مطلب ... 17 / 2برچسب:, :: 10 :: نويسنده : BlackHats
نام ارتش سایبری ایران زمانی بر سر زبانها افتاد که در اولین حمله سایت توئیتر را مورد حمله قرار داد و در پیامی که در سایت قرار داده بود، از حمایت از اغتشاش در ایران توسط توئیتر انتقاد کرده بود. در پیام هکرها آمده بود: «آمریکا فکر میکند که دارد اینترنت را با دسترسیاش کنترل و مدیریت میکند، اما این طور نیست؛ این ما هستیم که اینترنت را با قدرتمان کنترل و مدیریت میکنیم. بنابراین، سعی نکنید مردم ایران را تحریک کنید که…» ادامه مطلب ... 13 / 2برچسب:, :: 16 :: نويسنده : BlackHats
بر اساس نظرسنجی که توسط گروه ارائه امنیت Bit9 انجام شد، اکثر متخصصان امنیت و IT بر این باورند که به احتمال قوی سازمانهایشان تا 6 ماه آینده با حملات جدی از سوی هکرها و گروه Anonymous روبرو خواهد شد.ادامه مطلب ... 13 / 2برچسب:, :: 16 :: نويسنده : BlackHats
به گفته یکی از متخصصان امنیت، کامپیوترهای آلوده به ویروسConficker با احتمال بالاتری در خطر حمله بد افزارهای دیگر قرار دارند زیرا این کرم تاثیرات و آسیبهای ثانویهای ایجاد میکند تا حدی که خیلی راحت میتوان اطلاعات را از آن کامپیوتر استخراج کرد ادامه مطلب ... 12 / 2برچسب:, :: 14 :: نويسنده : BlackHats
11 / 2برچسب:, :: 20 :: نويسنده : BlackHats
9 / 1برچسب:, :: 10 :: نويسنده : BlackHats
Pwn2Own یک مسابقه سالانه هکری است که در آن هکرها میکوشند راهی برای رخنه به نرمافزارهای مختلف یافته و از این طریق، جوایز چند ده هزار دلاری تعیین شده را به دست آورند. ادامه مطلب ... 5 / 11برچسب:, :: 12 :: نويسنده : BlackHats
فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این فهرست ۱۰ مورد از اولین احتمالات یک هکر برای کشف رمز عبور شماست که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید: اسم پدر، مادر، همسر، فرزند یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد صفر یا یک را هم بعد از آن باید امتحان کرد. چهار رقم آخر شماره موبایل یا کد ملی تان. ۱۲۳ یا ۱۲۳۴ یا ۱۲۳۴۵۶. کلمه password. شهر محل اقامت یا دانشگاهی که در آن تحصیل می کنید یا اسم تیم فوتبال محبوب تان. روز تولد خود، والدین یا فرزندان تان. کلمه god. هدف بزرگ شما در زندگی. کلمه money و کلمه love. هکرها به دور از هر گونه اصول اخلاقی برای به دست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمز عبوری است که انتخاب می کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.
شیوه کار من به عنوان یک هکر می تواند این باشد: نخست اینکه احتمالا از یک رمز عبور مشترک برای اکانت های زیادی استفاده می کنید. یا اینکه برخی از وب سایت ها مانند سایت بانکی تان یا VPN اتصال به اداره تان از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلا وقت خود را برای آن تلف نمی کند. به هر حال وب سایت های دیگری مانند فروم ها، سایت های ارسال کارت تبریک و سیستم های خرید آنلاین وجود دارند، که شما همیشه به آنها مراجعه می کنید و خوشبختانه آنها از امنیت پایین تری برخوردارند، بنابراین من آنها را برای شروع انتخاب می کنم. سوال مهمی که در اینجا مطرح می شود این است که طی پروسه هک کردن چقدر زمان لازم دارد؟ زمان انجام این کار به سه عامل مهم بستگی دارد: اول؛ به طول رمز عبور و ترکیبی بودن آن، دوم؛ سرعت کامپیوتر هکر و در آخر سرعت خط اینترنت هکر. تا همین جا هم واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمز عبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است. نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار دهنده و گاهی اوقات غیرممکن است، اما برای هر مشکل راه حلی وجود دارد. با این وجود اگر از الفبای انگلیسی استفاده می کنید، از اعداد به جای حروف هم قیافه شان استفاده کنید.
از طرفی اسم مکانی که آن را دوست دارید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می توانند رمز عبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید. نکته دیگری که باید به آن توجه داشته باشید، این است که همه اکانت های خود را در زمان انتخاب رمز عبور، مهم بدانید. برای مثال برخی از افراد با این توجیه که ای میل حساسی دریافت نمی کنند، نسبت به امنیت اکانت ای میل خود بی توجه هستند. غافل از اینکه هکر می تواند با در اختیار داشتن ای میل شما، حتی با بانک شما مکاتبه و درخواست دریافت رمز عبور جدید کند. به همین سادگی آقای هکر محترم به مهم ترین اطلاعات شما دسترسی پیدا می کند. گاهی اوقات
5 / 11برچسب:, :: 12 :: نويسنده : BlackHats
فعالان آنلاين در اعتراض به برنامه امضاي معاهده بينالمللي كپيرايت، وبسايتهاي دولت لهستان را مورد هدف قرار دادهاند. به گزارش انجمن دانشجويان خبرنگار ايسنا، وب سايتهاي دفتر نخست وزير، مجلس و ساير ادارات دولتي لهستان، غيرقابل دسترس و يا كند شدند. منتقدان اعلام كردهاند كه معاهده ضد تجارت جعلي (ACTA) ميتواند به سانسور منجر شود اما دولت اين كشور اعلام كرد كه بر اساس برنامهريزي، اين معاهده را امضا ميكند. 1 / 11برچسب:, :: 17 :: نويسنده : BlackHats
ایتنا- اعضای گروه هکری ناشناس در اعتراض به تلاش وزارت دادگستری آمریکا برای تعطیل کردن وب سایتهای مستقل و حمایت از قانون سانسور اینترنت موسوم به SOPA به وب سایت آن حملهور شدند.
![]() حمله هکرها به وبسایت وزارت دادگستری آمریکا به فاصله چند ساعت بعد از تعطیل شدن سایت مگاآپلود یکی از بزرگترین وب سایتهای به اشتراکگذاری فایل صورت گرفت و در نتیجه آن، دسترسی کاربران به میلیونها فایل فیلم و موسیقی غیرممکن شد. به گزارش ایتنا به نقل از خبرگزاری فارس به گفته فاکس نیوز،این حملات از نوع denial of service بود که در نتیجه آن با ایجاد ترافیک بسیار بالا بر روی وبسایت هدف دسترسی به اطلاعات موجود در آن غیرممکن میشود. هکرهای ناشناس با صدور بیانیهای اعلام کردند آنچه برای وبسایت مگااپلود رخ داد ممکن است برای سایتهای بزرگ و کوچک دیگر هم اتفاق بیفتد و لذا ضروری است با این اقدام مقابله قاطع شود. به غیر از این حمله حملات دیگری به وب سایتهای اف بی ای ، پلیس فدرال آمریکا و همین طور چند شرکت بزرگ پخش موسیقی و فیلم صورت گرفته است. در حال حاضر سایت وزارت دادگستری آمریکا بعد از چند ساعت وقفه در عملکرد به حالت عادی بازگشته است. آنچه که ناظران را نگران کرده این موضوع است که قانون سانسور اینترنت یا سوپا، تنها یک قانون داخلی نیست و سایتهای غیرآمریکایی را هم شامل خواهد شد. 1 / 11برچسب:, :: 17 :: نويسنده : BlackHats
طبق اعلام شرکت امنیتی Alien Vault، هکرهای چینی راهی برای نفوذ به شبکه کارتهای هوشمند کارمندان دولت و نظامیان آمریکایی یافته اند. 19 / 10برچسب:, :: 16 :: نويسنده : BlackHats
نویسنده : اریک ریموند (EricSteven Raymond) تفاوت اصلی این است: هکرها میسازند اما شکنندهها ویران میکنند.
تا که راه یابی: : To follow the path
به استاد بنگر ، ,look to the master
به دنبالش باش ، , follow the master
با او برو ، ,walk with the master
از نگاه او بنگر ، , see through the master,
استاد شو! . become the master
یک زبان را که به خوبی طراحی شده است فرا بگیرید.
19 / 10برچسب:, :: 16 :: نويسنده : BlackHats
حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و … واژههایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.
حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و … واژههایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست. هکرها در واقع افرادی هستند که از کامپیوتر در سطح بالاتری از مردم عادی استفاده می کنند. آنها متخصصانی هستند که توانایی ورود به سیستم های کامپیوتری و در دست گرفتن کنترل آنها را دارند. این مساله به خودی خود وحشتناک و بد نیست. زمانی شکل منفی به خود می گیرد که هکرها از علم خود برای سوءاستفاده از دیگران استفاده می کنند. دنیای کامپیوتر همیشه پر بوده از هکرهایی که علم کامپیوتر را به سمت پیشرفت هدایت کرده اند و شکل امروزی اینترنت، شبکه و کامپیوترها را ساخته اند. هکرها دو نوع هستند؛ White Hat و Black Hat! کلاه سفیدها همان افرادی هستند که از علمشان در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می کنند. کلاه مشکی ها نیز سوءاستفاده گرهای خطرناک هستند. البته هکرها انواع مختلف دارند و برخی از آنها کسانی هستند که در تولد و شکل دادن به دنیای امروز کامپیوتر، سهم – بزرگ یا کوچک – دارند. کنارد زوسه (Konrad Zuse) کنارد زوسه را می توان نخستین هکر دنیا دانست. البته کاری که او انجام داده است با معنای امروزی هکر بودن جور در نمی آید. اما اگر زوسه وجود نداشت، هکرهای امروزی نیز وجود نداشتند. زوسه، نخستین کامپیوتر جهان با قابلیت کنترل با زبان های برنامه نویسی را به وجود آورد و بعضی ها می گویند، تکمیل کرد. این کامپیوتر Z3 نام داشت. البته نخستین کامپیوتری که زوسه ساخته بود، Z1 نام داشت که قابلیت برنامه نویسی نداشت. او این سیستم را در آپارتمانی که با خانواده اش زندگی می کرد، در سال 1938 میلادی ساخته بود. تا اینکه دولت آلمان از او پشتیبانی کرد و او توانست انقلابی از Z1 تا Z3 به وجود آورد. Z3 در سال 1941 میلادی ساخته شده است و در واقع پدر کامپیوترهای مدرن امروزی به شمار می رود. جان دراپر ملقب به «کاپیتان کرانچ» جان دراپر فردی است که کامپیوترها را پیش از آنکه همچون امروز وسیله ای در اختیار همه باشد، هک می کرد. او جزو نخستین هکرهایی است که اویل سال 1970 میلادی، اوج روزهای خوبش بود؛ زمانی که بزرگ ترین شبکه کامپیوتری، مسئول کنترل سیستم تلفن بود. در آن زمان، تلفن ها به صورت خودکار با سیستم ویژه ای که از فرکانس های آنالوگ مخصوصی استفاده می کرد، کنترل می شدند. جان دراپر مشهور به کاپیتان کرانچ توانست یکی از بزرگترین Phreakingهای تاریخ را انجام دهد (هک سیستم های ارتباطی و مخابراتی را Phreaking می نامند). یکی از ابزراهای مهم مورد استفاده در سیستم Phreaking، سوت های اسباب بازی داخل جعبه های کورن فلکس Cap’n Crunch بودند. دراپر با این سوت ها، وسیله هک ویژه ای درست کرد که «جعبه آبی» نام داشت. این وسیله قابلیت بازسازی و تولید همان صداهایی که در سیستم مخابرات برای مخابره تماس های تلفنی استفاده می شد را داشت. استیو وزنیاک استیو وزنیاک – هم دوره جان دراپر – با همه جزئیات Phreaking آشنا بود و مورد نامفهومی درباره این سیستم برایش وجود نداشت. در حقیقت، بعد از اینکه دراپر جزئیات «جعبه آبی» را در جلسه کلوب کامپیوتری Homebrew توضیح داد، وزنیاک از آن برای ساخت نمونه مخصوص خود استفاده کرد. در این میان، استیو جابز نیز دید بازار کشش چنین محصولی را دارد و متقاضیان آن زیاد هستند، از این رو سرمایه گذاری و تجارت هر دو استیو با هم شروع شد. استیو وزنیاک را باید جزو هکرهای کلاه سفید دسته بندی کرد. همه روزهای زندگی هکری وزنیاک به ساخت و فروش دستگاه غیرقانونی جعبه آبی منحصر نمی شود. او همراه با استیو جابز با درآمد حاصل از فروش جعبه های آبی و همچنین فروش ماشین حساب HP مورد علاقه وزنیاک و ون فولکس واگن استیو جابز، نخستین کامپیوتر اپل به نام Apple I را ساختند. آنها با کمک مشاوره های بسیار عالی بازاریابی استیو جابز تا جایی پیش رفتند که امروزه یکی از پیشگامان و محبوب ترین شرکت سازنده کامپیوتر به شمار می روند. روبرت تاپان موریس دانشجوی فارغ التحصیل دانشگاه کرنل، روبرت موریس سال 1988 میلادی چیزی ساخت که باعث شهرت جهانی و ماندگاری تاریخی نامش شد. چیزی که باعث شهرت موریس شده بود، یک کرم کامپیوتری به نام موریس بود. کرم های کامپیوتری این روزها ماهیت مخرب دارند. اما آن زمان موریس که به دلیل تولید چنین کرمی مورد محاکمه قرارگرفته بود، ادعا می کرد این کرم را برای سنجش میزان بزرگی اینترنت ساخته است و هدف سوئی از این کار نداشته. مارک آبنه ملقب به «فیبر اپتیک» مارک آبنه فردی است که شاید هرگز نام او را نشنیده باشید. او هرگز به وزارت دفاع ایالت متحده نفوذ نکرده، هیچ سیستم کامپیوتری را هک نکرده و به هیچ بانکی نیز از طریق کامپیوتر دستبرد نزده است. کاری که باعث شهرت او شد، ضربه زدن به AT&T بود. آبنه به عنوان عضوی از شبکه هکرهای Masters of Destruction (کارشناسان تخریب)، باعث ایجاد اختلال در سیستم های مخابراتی AT&T شد. با مختل شدن سیستم تلفنی AT&T، بیش از 60 هزار کاربر تلفن برای 9 ساعت مداوم از سرویس مخابرات خارج شدند و امکان برقراری تماس تلفنی نداشتند. آنها بلافاصله آبنه را به عنوان مقصر اعلام کردند و سرویس مخفی آمریکا او را دستگیر و تجهیزاتش را مصادره کرد. در حالیکه که AT&T اعلام کرد این اشتباه از طرف خود آنها به وجود آمده است، اما باز آبنه به جرم نفوذ به سیستم های مخابراتی و ایجاد اختلال، متهم درجه اول شناخته شد. در نهایت نیز با افزایش جرائمش، به یک سال حبس در زندان فدرال محکوم شد. این مساله شهرت جهانی «نخستین هکر» را برای مارک آبنه به ارمغان آورد. کوین پولسن ملقب به «دانته سیاه» یکی از جالب ترین هک های تاریخ را فردی به نام کوین پولسن ملقب به «دانته سیاه» انجام داده است. کوین میتنیک کوین میتنیک، از جمله هکرهای بسیار مشهور تاریخ است. او نخستین فردی است که به دلیل انجام هک در فهرست مجرمان تحت تعقیب FBI قرار گرفت. به عنوان کارشناس مهندسی اجتماعی ( social engineering)، میتنیک فقط کامپیوترها را هک نمی کرد، بلکه ذهن افراد را نیز مورد حمله قرار می داد. در سال 1979، در سن 16 سالگی، میتنیک نخستین هک خود را با ورود به سیستم کامپیوتری و کپی کردن نرم افزارهای تحت مالکیت یک شرکت انجام داد. او از طریق برقراری ارتباط با کارکنان شرکت های مختلف با تلفن یا ایمیل، آنها را گول می زد و رمزعبور و دیگر اطلاعات امنیتی را از زیر زبانشان می کشید. وی بعد از دوسال و نیم تحت تعقیب بودن، سرانجام دستگیر و به 5 سال حبس محکوم شد. جرم او ایجاد اختلال در شبکه های تلفنی، نفوذ به شبکه های کامپیوتری و سرقت نرم افزار اعلام شده بود. در حال حاضر، او تجارت خود را راه اندازی کرده است و مدیر شرکت مشاوران امنیتی Mitnick Security Consulting است. تسوتومو شیمومارا همان طور که در قسمت اول این مقاله اشاره کرده بودیم، همه هک ها بد نیستند. همه هکرها نیز کلاه سیاه نیستند. تسوتومو شیمومارا یکی از هکرهای کلاه سفید است که فعالیت های او نه تنها ضرری به کسی وارد نکرده بلکه مفید نیز بوده است. کارهای شیمومارا را باید مدیون کوین میتنیک بدانیم. در سال 1994 میلادی، کوین میتنیک تعدادی از فایل های شخصی شیمومارا را دزدید و آنها را در دنیای وب پخش کرد. انگیزه انتقام شیمومارا را بر آن داشت تا با استفاده از روش های ردیابی آنلاین، موقعیت میتنیک را بیابد و درسی درست و حسابی به او بدهد. او با کشف چنین تکنیکی توانست به FBI برای پیدا و دستگیر کردن میتنیک کمک کند. ریچارد سالتمن در ابتدای جوانی، ریچارد سالتمن دانشجوی فارغ التحصیل و برنامه نویس فعال در مرکز مطالعات هوش مصنوعی دانشگاه MIT بود. این مرکز جایی بود که سالتمن با معنای واقعی هک کردن آشنا شد. او یکی از حامیان سرسخت متن باز بودن برنامه ها و سیستم عامل های کامپیوتری بود. هنگامی که MIT برای سیستم های کامپیوتری دانشجویان و کارمندان خود در بخش علوم کامپیوتری رمزعبور تعیین کرد، این مساله برای سالتمن ناراحت کننده بود و به همین دلیل وارد جنگ مجازی با آنها شد. برای این کار، رمزهای عبور کاربران را رمزگشایی کرد – این عمل در سال 1970 کار چندان آسانی نبود – و رمزهای آنها را از طریق ایمیلی خالی که محتوایی نداشت برایشان ارسال کرد.
19 / 10برچسب:, :: 16 :: نويسنده : BlackHats
1 - به نور خورشید حساسیت دارد هکر جماعت کلا به نور خورشید حساسیت دارند و اصلا نمی توانند در زیر نور خورشید به بازی و یا راه رفتند بپردازند . اگر روزی با یک هکر رفتید به پارک و مشاهده کردید که نمی تواند در زیر نور خورشید بایستد او را ملامت نکنید چونکه او به نور خورشید عادت ندارد. ۲- بدنش قدرت دفاعی زیادی دارد همانطور که مستحضر می باشید انسان دارای یک سیستم دفاعی می باشد که بدن را در مقابل ویروس ها و … محافظت می کند . از انجا که یک هکر با امنیت اشنایی زیادی دارد سیستم دفاعی نفوذناپذیری دارد ۳- خیلی از کار ها برای یک هکر افت دارد یک هکر واقعی عمرا روغن موتور یک ماشین را عوض کند و یا یک هکر واقعی عمرا برای یک وعده خود غذا تهیه کند (البته به غیر از نیمرو یا خانواده نیمرو و یا همبرگر ) . ۴- اجتماعی بودن در حد تعادل– این مورد بهترین نشانه برای شناسایی یک هکر واقعی است . هکر واقعی خیلی حرف نمیزند . به جای تلفن از ایمیل استفاده می کند . در سایت های فیس بوک و امثال الهم فعالیت کمی دارد. . .حرف های یک هکر کاملا با دلیل هست.جدی و قابل اعتماد. ۵- احساس میکند باهوش تر از دیگران هست هکر همیشه فکر می کند بسیار باهوش تر از دیگران است و احساس برتری به دیگران دارد . بدلیل اینکه دیگران نمی دانند Delegate چیست ؟ و یا دیگران نمی دانند که تریگر چیست … البته در بسیاری از موارد مشاهده شده است که این حس درست میباشد ۶- مد و ظاهر == این مورد هم باعث شناخته شدن هکر می شود . هکر از لحاظ لباس ساده اما شیک پوش است. 7- چشم های پف کرده این مورد هم که به دلیل استفاده ۲ ساعته در هر روز از کامپیوتر می باشد .
18 / 9برچسب:, :: 18 :: نويسنده : BlackHats
در آینده ای نه چندان دور، زمانی که علم پزشکی در استفاده از تجهیزات واسط ماشینها و انسانها پیشرفت کند، هکرها حتی قادر خواهد بود بدن و مغز شما را در معرض خطر قرار دهند. در ادامه ۱۰ گزینه معمولی که به صورت روزانه در معرض خطر حمله هکرها قرار داشته و هدفی آسان برای آنها به شمار می آید معرفی خواهند شد: خودرو: خودرویی مانند مرسدس S550 با استفاده از اتصال به تلفن همراه امکان باز کردن یا قفل کردن درها از راه دور را به وجود خواهد آورد. خودروی “گراند کاروان” کرایسلر نیز از اتصال وای-فای به اینترنت برخوردار است و خودروهای جنرال موتورز از سیستم OnStar برای ارتباط با جهان اطراف استفاده می کنند و در عین حال برای زمانی که خودرو دزدیده شده کلیدی برای غیر فعال کردن آن از راه دور در این خودروها تعبیه شده است. “دیوید پری” (David Perry) متخصص ویروس شرکت Trend Micro معتقد است بیشتر خودروها از رایانه های متعدد و شبکه ای از ابزار ارتباطاتی از قبیل GPS، وای-فای و بلوتوث برخوردارند که “هکرهای کلاه سفید” – متخصصانی که تنها به منظور مشخص کردن نقصهای ایمنی سیستمهای مختلف به درون آنها نفوذ می کنند – بارها نشان داده اند چنین ابزارهایی خودروها را در برابر حمله های هکرهای تبهکار آسیب پذیر خواهد کرد. به گفته پری در آینده ماشین دزدی دیجیتال خواهد شد. وی می گوید: “در آینده هکرها قادر خواهند بود برای به وجود آوردن ترافیکهای سنگین با استفاده از هک کردن بلوتوث، خودروها را از حرکت بازدارند.” تلفنهای همراه: تلفنهای همراه برای هکرها اهدافی کاملا قابل دسترسی به شمار می روند و به گفته سیسیلیانو نرم افزارهای جاسوسی برای نفوذ به تلفنهای همراه امروزه در اینترنت در دسترس همه قرار دارد. ابتدا پیامکی حامل لینک اینترنتی خدمات رایگان را دریافت خواهید کرد و به محض وارد شدن به این لینک هکرها به تلفن همراه شما نفوذ کرده اند. از شیوه های بسیار خطرناک هک که بیشتر در ژاپن رایج است نیز نفوذ هکرها به سیستم تماس های تلفن اضطراری و غیر فعال کردن این خدمات حیاتی است. سیستم ایمنی خانه: درها را قفل می کنید، دوربین مدار بسته در جلوی ورودی منزل کار می گذارید و سیستم دزدگیر را در منزل نصب می کنید اما با این همه هکرها همچنان می توانند وارد خانه شما شوند! تکنیکی به نام Lock Bumping که شاه کلید هکرها برای باز کردن در خانه ها به شمار می رود. این شاه کلید که در واقع یک سیگنال ویدیویی است. در صورتی که بر روی سیگنال محافظت نشده وای-فای ارسال شود می تواند دستکاری و اخلال در آن را تسهیل کند. همچنین استفاده از ابزار واسط قدرتمند الکترومکانیکی نیز می تواند برخی از سیستمهای دزدگیر را غیر فعال کند. به گفته پری سیستمهای خودکار امنیتی که برای محافظت از خانه ها طراحی می شوند در واقع درهای ورودی را برای هکرها آسیب پذیر می کنند و در صورتی که هکرها بتوانند تلفن همراه مالک را نیز بربایند امکان کنترل تمامی تجهیزات ایمنی خانه را نیز به دست خواهند آورد. دستگاه مخلوط کن: درست است! مخلوط کن خانه شما نیز در خطر هک قرار دارد! سیسیلیانو می گوید بسیاری از سیستمهای امنیتی در خانه های مسکونی با تجهیزات الکترونیکی مصرفی از قبیل مخلوط کن و قهوه ساز در ارتباط بوده و چنین شبکه الکترونیکی خانگی می تواند برای ساکنان منزل مزاحمتهایی را به وجود آورد. برای مثال هکرها می توانند با روشن کردن ناگهانی دستگاه مخلوط کن در حالی که پشت پنجره اتاق خانه پنهان شده اند باعث تفریح خود و مزاحم شما شوند. چاپگر: مدل چاپگرهایی که از سیستم وای-فای برای دریافت فایلهای تصویری استفاده می کند به راحتی در معرض حملات هکرها قرار دارد. سیگنالهای سرگردان در هوای چنین ابزاری به اندازه اتصالات میان رایانه ای، حفاظت شده نیستند و از این رو هکرها می توانند با نفوذ به این دستگاه آنچه کاربر قصد چاپ کردن آنها را دارد ببینند یا بخوانند. حتی از طریق این نوع از چاپگرها امکان نفوذ به داخل ریانه های کاربران نیز وجود خواهد داشت. دوربین دیجیتال: هر نوع سخت افزاری که از ذخیره ساز داخلی برخوردار است از قبیل دوربینهای تصویربرداری و عکاسی می توانند به ویروسهای مختلف آلوده شوند. زمانی که دوربین به رایانه اتصال داده شود ویروس بلافاصله دستگاه را آلوده کرده و یا امکان کنترل از راه دور را بر روی رایانه به وجود می آورد. حتی ویروسهایی شناسایی شده اند که می توانند با قرار گرفتن بر روی وب کم لپ تاپها با دوربینهای ویدیویی تمامی فعالیتهای روزانه افراد را تحت نظر بگیرند. پریزهای برق: کشورهای که حرکت به سوی شبکه هوشمند انرژی را آغاز کرده اند، بیشتر در معرض حملات پریزی هکرها قرار خواهند گرفت. شبکه هایی که به مصرف کنندگان امکان می دهد کنترل میزان مصرف انرژی خود را به عهده گیرند. به گفته پری خطر زمانی آغاز خواهد شد که هکرها روش ربودن انرژی از خانه های مسکونی را بیابند و همه چیز را به گونه ای نشان دهند که برق ربوده شده توسط شما مصرف شده است. همچنین هکرها می توانند برق منزل یا محل کار افراد را قطع کرده و یا با دستکاری کنتورها تعداد صفرهای قبض مصرف برق شما را افزایش دهند. بدن انسان: به دلیل فاصله زمانی بزرگی که میان تمدن بشر تا دستگاه های واسط ماشین و انسان وجود دارد هکرها در حال حاضر برای بدن انسان خطری ندارند اما با پیشرفت دانشمندان در ابداع ابزارهای رایانه ای که می توانند به معلولان در راه رفتن یا انجام بازی های ویدیویی کمک کنند، نقاط ضعفی نیز برای نفوذ هکرها به بدن انسان به وجود می آید. پری امکان هک کردن دستگاه تنظیم ضربان قلب را امری واقعی می داند زیرا به تازگی برخی از این دستگاه ها برای کنترل راحتتر از اتصال بلوتوث استفاده می کنند. به گفته وی بررسی های متعدد نشان داده است هک کردن دستگاه تنظیم ضربان قلب به شکلی دردناک آسان است و این نیت شوم می تواند نمونه ای مناسب از قتل سایبری انسانها باشد. GPS: دستگاه های GPS از ماهواره های مدارگرد استفاده می کند تا مسیر خلوت را در میان ترافیکهای بزرگ به کاربر خود نشان دهد. به گفته “رابرت سیسیلیانو” مدیر شرکت ID TheftSecurity شاید هکرها برای اختلال در این ماهواره ها با مشکلات زیادی مواجه باشند اما دسترسی به دستگاه های GPS در هنگامی که دستگاه درحال بارگذاری اطلاعات جدید از اینترنت است به هیچ وجه کار سختی نخواهد بود. به این شکل هکرها می توانند کنترل از راه دوری را بر روی دستگاه نصب کرده و مسیر کاربران را ردیابی کنند. به گفته پری تبهکارانی که به دستگاه GPS شما وارد می شوند می توانند شما را به منطقه ای دور افتاده برای مثال انباری متروکه هدایت کرده و سپس به شما حمله کنند. استفاده از مختل کننده های GPS شیوه ای دیگر است که هکرها برای اخلال در دستگاه ها و ایجاد ترافیکهای بزرگ از آن استفاده می کنند. مغز انسان: نهایت پیشرفت در تکنیکهای هک، ورود به ذهن انسان و ربودن مستقیم اطلاعات از مغز است. دانشمندان تا کنون توانسته اند امکان ورود به مغز و کنترل موتورهای حرکتی برای حرکت دادن بازوها و یا چشمک زدن را به اثبات برسانند. کنترل تبهکارانه مغز بیشتر به داستان فیلمهای علمی تخیلی شباهت دارد اما برخی از محققان اصرار دارند که امکان هک کردن هر چیزی در این جهان وجود دارد. پری می گوید هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق تحقیقات تلفنی تقلبی به دست می آورند. 15 / 9برچسب:, :: 23 :: نويسنده : BlackHats
هزاران مشتری از سراسر جهان دارم که من را برای شکستن قفل ها و رمزهای اطلاعاتی استخدام می کنند که همگی اینها اندورفین خون من را بالا می برند و من عاشق این هیجان اضافی هستم.
به گزارش خبرآنلاین، «کوین میتنیک» یکی از مشهورترین هکرهای جهان است که اولین بار در سن 12 سالگی به نبوغ خود در دستکاری و نفوذ به سیستم های الکترونیک پی میبرد و از همین استعداد برای دخالت در کار یک راننده اتوبوس استفاده می کند. او برای اولین بار در آمریکا به صورت رایگان سوار اتوبوس می شود و راهی پیدا می کند که با کارت های خودش درهای اتوبوس را باز کند و...این داستان برای اولین بار در کتاب خاطرات این هکر ذکر شده است که خود میتنیک در این کتاب با عنوان «روح در سیمها» داستان خودش به عنوان هکری روایت می کند که بیشتر از همه به دنبالش بوده اند. او داستان اتوبوس را حادثه ای اتفاقی عنوان می کند که جرقه ای برای شروع شغل حرفه ای به عنوان هک کننده شبکه های تلفن و شرکت های اطلاعاتی بود ولی هرچند او از هک کردن در جای جای کتابش به عنوان یک شغل حرفه ای یاد می کند ولی چیزی که در دستگیری های متعدد و بازجویی های پلیس نگفته بود را در کتابش می نویسد و اعتراف می کند که «هیچ کدام از این کارها را برای پول نمی کرده است». او در کتابش و در مصاحبه با خبرنگاران می گوید هیچ علاقه ای به قدرت و ثروت ندارد. وی در کتاب نوشته است: «انگیزه من برای هک کردن هر چیزی است به غیر از پول و در حقیقت من از هک کردن بیشتر به دنبال هیجان و از همه مهمتر رسیدن به دانش و اطلاعات بیشتر بودم و تنها می خواستم هرچیزی که وجود دارد را یاد بگیرم.» به عبارت دیگر بر اساس نوشته های میتنیک می توان به این نتیجه رسید که جادوگری در کامپیوتر نقش مهمی در داستان زندگی آقای هکر بازی می کند. ولی چیزی که از همه این موضوعات در زندگی میتنیک مهمتر به نظر می رسد نکتهای است که مهندسی اجتماعی نام دارد و در اصل بازی اطلاعات است. میتنیک می گوید وقتی مثل یک کلمه رمز چیزی را بدانید و کسی درباره آن اطلاعاتی نداشته باشد خود این مطلب در نوع خود جذاب است ولی وقتی بخواهید از این امر سوءاستفاده کنید نمی توانید ادعا کنید که به سمت کسب آگاهی و دانش می روید. «وقتی شما قدرت این را داشته باشید که کسی را مجبور به کاری کنید در نوع خود احساس قدرت به شما می دهد ولی من در زندگی ام چنین حسی را امتحان نکردم...» با این حال در کتاب و از روی داستان های زندگی اش می توان به خوبی فهمید که بارها و بارها این کار را انجام داده است و حتی به بدنامی خانواده اش نیز منجر شده است. ولی با وجود این نمی توانست از هک کردن دست بکشد. او هک کردن را شبیه یک اعتیاد میداند که بدون توجه به مسئله خاصی عاشق این کار بوده است... این روزها میتنیک هنوز هم کار هک کردن را دنبال میکند ولی کاری به شرکت های رسمی و دولتی ندارد. او می گوید هزاران مشتری از سراسر جهان دارم که من را برای شکستن قفل ها و رمزهای اطلاعاتی استخدام می کنند که همگی اینها اندورفین خون من را بالا می برند و من عاشق این هیجان اضافی هستم. |
||
نویسندگان
پیوندها
آخرین مطالب
|
||
![]() |