منبع اصلی نوشتار زیر در این لینک قرار دارد

جلوی قربانی(victim) شدن proxy را بگیریم.

اصولاً به دلایل متفاوتی که برخی از آن‌ها را در ذیل مطرح میکنیم هکرها نیازمند تا از یک/چند سیستم قربانی(victim) استفاده نمایند: حملات توزیع شده عدم شناسایی حمله کنننده داشتن یک مسیر درست از نظر routing ولی ناشناس داشتن ترافیک بالا بعد از اتمام هر کاری در سیستم target ، مثلاً انواع شناسایی، نیاز دارند … ادامه خواندن جلوی قربانی(victim) شدن proxy را بگیریم. ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

لینوکس فقط مال ما نیست

چند وقت پیش با یکی از آشناها بودیم که حرف لینوکس وسط اومد و من هم داشتم تبلیغشو میکردم که طرف مقابل به من گفت “ما که برنامه نویس نیستیم لینوکس برای شما برنامه نویساست!” من هم مات و مبهوت موندم چی بگم.نمیدونم این دیدگاه چرا باید به وجود بیاد که لینوکس مال برنامه نویساست؟! […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

چه کار کنیم تا در صورت هک شدن، امنیتمان تامین باشد؟

پس از این که شبکه فیس‌نما (یا شبکه «وزین» خودخوانده) هک شد، و فایل هشت مگابایتی که حاوی پسورد های این شبکه، یوزرنیم و ایمیل ها بود، منتشر شد؛ تعداد زیادی از وبلاگ ها در موردش نوشتند. من هم تصمیم گرفتم تا در موردش کمی بنویسم! البته من بیشتر سمت کاربر رو در نظر میگیرم […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

بزرگ‌ترین رسوایی تاریخ هک؛ درز تصاویر برهنه ده‌ها سلبریتی توسط یک هکر ناشناس

privacy

در یک حمله‌ی هکری که تصور می‌شود بزرگ‌ترین رسوایی تاریخ هک باشد،
تصاویر برهنه و ویدئوهای روابط جنسی شماری از مشهورترین چهره‌های دنیای مُد
و سینما به بیرون درز کرده است.

از بعدازظهر روز یکشنبه (۳۱ آگست-۹ شهریور)، یک هکر ناشناس با انتشار
تدریجی تصاویر برهنه‌ی بازیگر زن برنده‌ی اسکار، جنیفر لورنس، و چهره‌های
دیگری چون کیت آپتن، کیلی کوکو، ویکتوریا جاستیس، لی میشل، کرستن دانست،
بری لارسن، ترسا پالمر، مری الیزابت ونستید، و ده‌‌ها مدل، خواننده، و
بازیگر دیگر، فضای شبکه‌های اجتماعی و وب‌سایت‌های خبری را تحت تاثیر خود
قرار داد.

گفته شده که این تصاویر از طریق حفره‌ای در برنامه‌ی ذخیره‌ی مجازی “آی-کلود” گوشی‌ اپل به بیرون درز کرده است.

در اولین واکنش به درز این تصاویر، سخن‌‌گوی جنیفر لورنس، با انتشار
بیانیه‌ای، ضمن تایید واقعی بودن عکس‌ها، انتشار آن‌ها را «نقض آشکار حریم
خصوصی» خواند و با بیان این‌که «با مقامات تماس گرفته شده گفت هر کسی که
تصاویر دزدیده‌شده‌ی این بازیگر را منتشر کند، «تحت پیگرد قانونی قرار
خواهد گرفت».

در لیستی که این هکر ناشناس منتشر کرده، نام ۱۰۱ سلبریتی‌ به چشم می‌خورد.

در این میان، تعدادی از تصاویر منتشرشده به نظر می‌رسد ساختگی باشد هرچند که بیشتر عکس‌ها واقعی به نظر می‌رسند.

در همین ارتباط، شبکه‌ی اجتماعی توییتر، تعلیق حساب‌های کاربری که تصاویر برهنه‌ی سلبریتی‌ها را منتشر می‌کنند، آغاز کرده است.

عکساش واقعا فاجعه بودن – فقط میشه متاسف بود.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

رادیو گیک شماره ۴۲ – رشته بیکار؛ سخت است هیچ کاری نکردن

بعضی ها می گن شماره ۴۲ برای هر گیکی مقدس است و بعضی ها می گن هیچ چیز برای گیک ها مقدس نیست چون هر چیز با علم امکان تغییر. ما بدون اینکه وارد این دعوا بشیم وارد شماره ۴۲ می شیم و پته همه خبیث ها رو آب می ریزیم.. آخرش هم عاشق می […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اموزش نصب نرم افزار gerix روی اوبونتو

hhuu| – cyber security Team

کسانی که به دنبال اسنایف کردن مودم های وایرلس و یا استفاده از سیستم عامل backtrack بودند حتما اسم نرم افزار گرافیکی به نام و پرکاربرد gerix را شنیده اند!امروز اموزش نصب این نرم افزار را در اوبونتو میدهیم تا …

مطلب اموزش نصب نرم افزار gerix روی اوبونتو اولین بار در hhuu و توسط relsi1053 منتشر شده است.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

8 وب‎سایت مورد علاقه هکرها

http://delimiter.com.au/wp-content/uploads/2012/10/access-granted-hacked.jpg

1. Hack a day
این وب سایت حاوی اخبار، پروژه ها، فیلم ها ، انجمن ها و برخی از اطلاعات دیگر در مورد هک کردن است که برای همه می تواند مفید باشد.

2. Security Focus
این وب سایت از سال 1999 در حال کار است و حاوی پست های کارشناسان در زمینه امنیت است.

3. Astalavista
این وب سایت به شما می گوید که چگونه آسیب پذیر سیستم شما می باشد و به شما می دهد اطلاعات را روی وب سایت خود و دارایی های کلی.

4. PacketStorm Security
بر طبق شعار این سایت: “شما نمی دانید که چطور ممکن است آسیب ببینید” این سایت سعی می کند توسط اخبار، اطلاعات و ابزار لازم به محافظت از اطلاعات شخصی و سازمانی شما کمک کند.

5. Black Hat
این شرکت بیش از 15 سال است که در خط مقدم حوادث مربوط به امنیت در سراسر جهان فعال بوده است. آنها برگذاری جلسات، آموزش و بسیاری از فعالیت های دیگر را در این زمینه بر عهده دارند.

6. Metasploit Project
این وب سلیت یکی از محبوب ترین ابزارهای تست نفوذ، که توسط تمام مردم در سراسر جهان استفاده می شود را در اختیار شما می گذارد. این نرم افزار توسط جامعه منبع باز همراه با Rapid7 ایجاد شده است.

7 Insecure.org
در این وب سایت شما می توانید لیستی از 125 ابزار امنیتی و اطلاعات مختلف دیگر را پیدا کنید.

8. 2600 Store
این وب سایت اطلاعاتی مربوط به هک، اخبار امنیت و بسیاری اطلاعات دیگر از منابع مفید مربوط به هک را در اختیار کاربرانش می گذارد.

 

منبع : +

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

هکر واقعی کیست؟

امروزه خیلی از افراد کسانی را که به سیستم های کامپیوتری نفوذ می کنند و کار های خبیثانه انجام می دهند هکر می دانند و عده ی خیلی زیاد دیگری هم سعی…

Related Posts:

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

رادیو گیک شماره ۳۳ – نارنجی

در شماره ۳۳ از پادکست رادیو گیک، از بیت کوین می گیم و قراردادهایی که ندیده امضاشون کردیم. بعد سری می زنیم به رمزپرتاب سلاح‌های اتمی آمریکا و با خبر گرفتن از درد پایرت – مدیر بزرگترین سایت قاچاق جهان – میکروفون رو می دیم دست مجتبی تا برامون از درون ۴۰ میلیون تومنی در […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

رادیو گیک، شماره ۲۷ – چگونه هکر شویم

دو سه هفته قبل مصاحبه ای داشتم با آیپالس و مصطفی لامعی عزیز در مورد اینکه چطوری می شه هکر شد… البته به نظر خودم شخصیت هکر من خیلی کمرنگتر از بقیه شخصیت هام است ولی به هرحال احتمالا مورد علاقه ترین یا مورد ارائه ترین آیپالس بوده… در رادیو گیک ویژه شماره بیست و […] ادامه مطلب