نام آهنگ | کیفیت | حجم فایل | لینک دانلود |
خلیج العربی؟! |
128 | 3.58MB | Download |
خلیج العربی؟! | 192 | 5.34MB | Download |
عنوان | پاسخ | بازدید | توسط |
![]() |
0 | 1289 | alireza |
عنوان | پاسخ | بازدید | توسط |
![]() |
0 | 1289 | alireza |
با سلام خدمت اعضای سایت و دوستداران گروه امنیتی آشیانه
ضمن تبریک به مناسبت فرا رسیدن سال نو، باتوجه به اتفاقات اخیر لازم دانستیم که پاره ای توضیحات را برای روشن شدن مسائل اعلام کنیم.
سه شنبه شب شاهد تغییر چهره سایت آشیانه بودیم که این امر توسط یک گروه هکری معروف ترکیه موسوم به turkguvenligi.info انجام شده بود.
مورد اول اینکه باتوجه به تجربه 10 ساله مدیران ارشد گروه در زمینه تامین
امنیت سرورها و ... این اطمینان را به شما می دهیم که این امر هک به هیچ
وجه از طرف پورتال سایت و یا سرور آشیانه نبوده و اتفاقی که شاهد آن بودیم
به صورت دیگر رغم خورده است.
بقیه در ادمه مطلب
وب سایت اصلی گروه هکری آشیانه (Ashiyane.org)، از پرمدعی ترین گروه های
هکری ایران روز سه شنبه مورخ 1390/12/23 ساعت 14:45 توسط گروهی از هکرهای
کشور ترکیه مشهور به turkguvenligi از طریق کنترل پنل سایت (Plesk)، مورد
حمله قرار گرفته و به صورت کامل Deface شد
.
از آقای بهروز کمالیان،
مدیریت کل گروه که علیرغم هک شدن وب سایتش (که هک نشدن آن را از بزرگترین
افتخارات چند ساله خود می دانست و حتی هر ماه هزینه هنگفتی نیز جهت اجاره
سرور اختصاصی لینوکس وب سایتش پرداخت می کرد)، سعه صدر به خرج داده و با
عدم اقدامات مشابه، از بروز جنگ سایبری میان ایران و ترکیه جلوگیری نمودند،
صمیمانه تشکر می نمایم.
یکی از سایت های وابسته به دانشگاه شریف توسط تیم
هکری ایران هک مورد حمله سایبری قرار گرفت و هک شد .
گزارش ها حاکی از
ان است که هدف از این حمله سایبری نشان دادن ضعف امنیتی موجود در سایت بوده
است و هکر ها برای همکاری با این نهاد اعلام امادگی کرده اند .
آمريكا بيشترين نرخ ارسال هرزنامه را داراست گروه امنيت شبكه – به نقل از سينت بر اساس گزارشي كه شركت Sophos ، يكي از شركتهاي فعال در زمينه امنيت ، منتشر كرده است، كشور آمريكا با 83/18 درصد ، بيشترين سهم ارسال هرزنامه يا Spam را داراست ![]() اين ركورد آمريكا، تقريبا بيش از سه برابر كشور هند، كه داراي مقام دوم در ارسال Spam است، ميباشد. ديگر كشورهايي كه در ليست شركت Sophos ، به نام كشورهاي كثيف [در ارسال Spam] ثبت شداند شامل برزيل ، روسيه، انگلستان و فرانسه است اين نكته آنجا مهم ارزيابي ميشود كه بر Sophos معتقد است بسياري از توليدكنندگان بدافزارها يا Malware ، به سمت طراحي ويروسهاي مبتني بر هرزنامه (Spam) ميل پيدا كردهاند و از اين رو ، بواسطه اين هرزنامهها و ارسال تبليغات مختلف ، قصد انتشار ويروسهاي خود را دارند |
|
کارشناسان شرکت Fortinet از شناسايي برنامه مخرب جديدي خبر داده اند که عملکردي مانند کرم Koobface داشته و با سوءاستفاده از گوگل ريدر (Google Reader) و سايت پيکاسا (Picasa) در حال انتشار است.
بقیه در ادمه مطلب
سنگين ترين حملات هكري (مجازي) تاريخ
بقیه در ادمه مطلب
گروه
امنيت شبكه – به نقل از 7thspace.com ، كيفرخواست فدرال خواستار غرامت
274.000 دلاري اين مرد 35 ساله براي هك كردن شبكه شركت دانلود بهشت كسب و
كار (Eden Prairie business) شد اين كيفرخواست كه در 13 اكتبر سال جاري (حدود دو ماه پيش) صادر شده بود ، Jeremey Parker ساكن Houston تگزاس را به دسترسي غير مجاز به كامپيوترهاي محافظت شده آن شركت متهم كرده بود همچنين پليس فدرال مدعي است Parker ، در طول يك سال (از سال 2008 الي 2009 ) بواسطه يك شركت تابعه با نام SWReg ، درحال تقلب و رسوخ به شبكه كامپيوتري شركت Digital River و دزدي مالي از آن بوده است SWReg برنامهنويسان مستقلي را استخدام كرده بود تا برنامههايي را طراحي و پيادهسازي كنند كه بر سيستمهاي Digital River اجرا شوند. و بعد از آن به صورت آنلاين مبلغ اين نرمافزارها به برنامهنويسان پرداخت شود. اما بعد از اينكار به حسابهاي برخط (Online) مشترين درستري و از حساب آنها برداشت شده است. Parker مدعي است پول به جاي اينكه به حساب چندين برنامهنويس منتقل شود، اشتباهي به حساب او منتقل شده است. در صورتي كه جرم Parker ثابت شود، او به 20 سال زندان محكوم خواهد شد. |
|
همانطور که میدانید و اطلاع دارید جدیدا هک شدن وبلاگها توسط هکر ها رایج شده است.
به طوری که هر هکر یا گروه هکری کار هک خود را با هک وبلاگ ها آغاز میکند.
وبلاگ نیز میتوان گفت یک سایت رایگان است ولی آیا امنیت این وبلاگها بر عهده کیست؟
میتوان به اطمینان گفت 99%امنیت وبلاگها در دست صاحبان وبلاگ است.
بقیه در ادمه مطلب
بدترین رمز عبور، رمز عبوری است که نام دوست، فامیل، حیوان و یا حتی نشانی منزل باشد.» همچنین وی از تجارب خویش در این باره میگوید که چگونه چندینبار به دلیل استفاده از یک رمز عبور ساده، به دردسر افتاده است.
هر چند وقت یکبار رمز عبورهای مهم خود را عوض کنید. در رمز عبور خود از حروف، اعداد و نشانهها استفاده کنید. از حروف بزرگ و کوچک بهره ببرید.»
اما چگونه یک رمز عبور خوب بسازیم؟ما معمولا نمیتوانیم رمز عبور خوبی بسازیم؛ اما برنامهها این کار را انجام میدهند. مثلا برنامهی سایت راهنمای ویندوز که در نشانی http://www.winguides.com/security/password.php قابل دسترسی است، پیشنهاد خوبی است. خود من از روبوفرم استفاده میکنم که در نشانی http://www.roboform.com قرار دارد. همچنین برنامههایی هستند که باعث عدم ذخیرهی رمز عبور شما در رایانههای مختلف میشوند که امنیت رمز عبور شما را بالاتر میبرند.»
به تازگی ایمیل هایی توسط هکر ها برای بعضی از وبلاگ نویسان فرستاده میشود و از آنها میخواهد تا به یک صفحه تقلبی بروند و به دلایل مختلف مانند upgrade کردن وبلاگشان و یا دریافت امکانات جدید ، نام کاربری و پسوردشان را وارد کنند . فارغ از اینکه صفحه مورد نظر، یک صفحه تقلبی است که فقط شبیه سرویس دهنده وبلاگشان درست شده است و در حال جمع آوردی اطلاعات خصوصی کاربران است .
نکات امنیتی برای جلوگیری از هک شدن وبلاگتان :
1- هیچ سرویس دهنده وبلاگی به غیر از صفحه ورودی سایت خودش ، از شما پسورد درخواست نمی کند . پس همیشه قبل از اینکه پسوردتان را وارد کنید آدرس بالای internetExplorer خود را نگاه کنید که حتما آدرس سایت وبلاگتان باشد.
2- سرویس دهنده های وبلاگی به هیچ عنوان نیازی به پسورد شما ندارند. بنابراین در هیچ ایمیل و صفحه ای خارج از سایت سرویس دهنده ، پسورد خود را وارد نکنید .
در گذشته دور فردی که میتوانست ایدی طرف مقابل را توی مسنجر یاهو هک کند یا پسوردش را بیابد هکر میدونستن و هر کس پسورد بیشتری پیدا میکرد به قول معروف هکر ماهری بین هکرهای دیگر شناخته میشد.
بقیه در ادمه مطلب
هفت روش ساده براي امن كردن سيستم بيسيم WiFi
گروه امنيت شبكه - بعد از هكهايي كه در هند رخ داد و حتي به يك
انفجار نيز منجر شد [پرشين هك در اينباره پيشتر اطلاعرساني كرده بود] ،
پليس اين كشور راهكارهاي سادهاي را براي محافظت شبكههاي خانگي WiFi
پيشنهاد كرد؛ كه از نظر پرشين هك دانستن آنها براي هر كاربري مناسب به نظر
ميرسد
بقیه در ادمه مطلب
در تاريخ 16 شهريورماه 1389 (هفتم September سال 2010 ) يك آسيب پذيري مهم در نرم افزار Webkit شناسايي گرديد كه به مهاجم اجازه مي دهد تا كدهاي مخرب خودش را درون برنامه در حال اجراي كاربر، اجرا نمايد. اين آسيب پذيري كه از راه دور (Remote Code-Execution) قابل اجرا است ، در صورت عدم موفقيت، منجر به شرايط DoS يا Denial-of-Service بر روي سيستم هدف خواهد شد.
بقیه در ادمه مطلب