رفتن به مطلب
جستجو در
  • تنظیمات بیشتر...
نمایش نتایجی که شامل...
جستجو در...

Professional Electronic Forum Iran

تبلیغات تجاری گروه تخصصی تعمیرکاران (تعرفه تبلیغات)

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هک'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • قوانین
    • قوانین انجمن
    • مناسبت ها
    • آموزش های استفاده از امکانات انجمن
    • بحث آزاد
    • پیشنهادات
    • فعال سازی اشتراک
    • بخش کاربران VIP
  • بخش آموزش الکترونیک
    • آموزش قدم به قدم الکترونیک
    • آموزش تست قطعات
    • مدارات الکترونیک
    • میکروکنترلرها
    • پروژه هاي الكترونيكي دانشجويي
    • نرم افزارهاي الکترونيکي
    • مشابهات ودیتا شیت قطعات
    • طراحی PCB
    • رباتیــــــــک
    • بخش درخواست مشاوره برای خرید لوازم الکترونیکی
    • بخش درخواست مشاوره خریدلوازم وملزومات مشاغل فنی
  • بخش تعمیرات DVR وNVR (مختص کاربران بولتن آموزشی)
    • فایل فلش انواع DVR و NVR
    • درخواست فایل فلش DVR و NVR
    • سوالات و مشکلات در زمینه DVR و NVR
    • تجربیات همکاران در تعمیرات DVR و NVR
    • نرم افزار های کد یابی و ریست پسورد DVR , NVR
    • مباحث آموزشی DVR , NVR
    • دیتابیس شاسی انواع DVR , NVR
    • ترمیم فایل فلش برای DVR-NVR-IP
    • حذف پسورد DVR-NVR-IP برای تمامی برندها از طریق فایل فلش
  • بخش بولتن های شرکتی (مختص کاربران ویژه بولتن آموزشی)
    • بخش بولتن های آموزشی شرکتی
    • بخش فیلم های آموزشی تعمیرات LCD-LED
    • فایل فلش و اپگرید {NAND&EMMC} پخش خودرو
    • فایل های فلش و اپگرید {EMMC} تلویزیون های هوشمند
  • بخش تعمیرات برد لوازم خانگی(مختص کاربران بولتن آموزشی)
    • بخش تعمیر برد های کولر های دوتیکه و پنجره ای
    • بخش تعمیر برد های یخچال و فریزر
    • بخش تعمیر برد های لباسشویی و ظرفشویی
    • بخش تجربیات وآموزش های تخصصی مربوط به مدارات اینور
  • بخش دستگاه کارتخوان - پوز فروشگاهی (مختص کاربران بولتن آموزشی)
    • فایل های فلش و ناند فلش دستگاه های کارتخوان
    • آموزش تعمیرات و رفع مشکلات کارتخوان
    • سوالات و مشکلات تعمیر دستگاه کارتخوان
    • درخواست فایل فلش دستگاه کارتخوان - پوزفروشگاهی
  • بخش تخصصی تعمیرات پخش ماشین
    • بخش تعمیرات پخش های شرکت پایونیر
    • بخش تعمیرات پخش های شرکت جی وی سی
    • بخش تعمیرات پخش های شرکت کنوود
    • بخش تعمیرات پخش های شرکت سونی
    • بخش تعمیرات پخش های شرکت مارشال
    • بخش تعمیرات پخش های شرکت گلدسکای
    • بخش تعمیرات پخش های شرکت سیرا
    • بخش تعمیرات پخش های شرکت سلیکس
    • بخش تعمیرات پخش های شرکت پریمیر
    • بخش تعمیرات پخش های شرکت ایران خودرو
    • بخش تعمیرات پخش های شرکت سایپا
    • بخش تعمیرات پخش های شرکت سونیا
    • بخش تعمیرات پخش شرکت های مختلف
    • تعمیرات مانیتورهای ماشینی (داشبوردی.سایه بانی.سقفی)
    • مباحث عمومی،اشتراکات پخش ها،پین اوت ها،مقالات آموزشی
    • بخش ویژه خودرو (کاربران بولتن آموزشی)
  • بخش تخصصی گیرنده های دیجیتالی
    • بخش انواع گیرنده دنایDVB-T DENAY
    • بخش انواع گیرنده مارشال DVB-T MARSHAL
    • بخش انواع گیرنده استـــارست DVB-T STARSAT
    • بخش انواع گیرنده ایکس ویژن DVB-T X.VISION
    • بخش انواع گیرنده کسری DVB-T KASRA
    • بخش انواع گیرنده سکام DVB-T SECOM
    • بخش انواع گیرنده بتر DVB-T BETTER
    • بخش انواع گیرنده فدرال DVB-T FEDERAL
    • بخش انواع گیرنده لئونو DVB-T LEONO
    • بخش انواع گیرنده پارس ویژن DVB-T PARS VISION
    • بخش انواع گیرنده میکروفایر DVB-T MICROFIRE
    • بخش انواع گیرنده ایکلاس DVB-T ECLASS
    • بخش انواع گیرنده مکسیدر DVB-T MAXEEDER
    • بخش انواع گیرنده فراسو DVB-T FARASOO
    • بخش انواع گیرنده شاتل DVB-T SHUTTEL
    • بخش انواع گیرنده متفرقه DVB-T OTHER
    • مباحث عمومی گیرنده های دیجیتال DVB-T
  • بخش تعمیرات تخصصی مانیتور و تلویزیون های CRT
  • بخش تخصصی LCD ,PLASMA ,LED ,4K,2K
  • بخش تعمیرات تخصصی GPS
  • بخش تعمیرات دستگاه های ماینر { MINER }
  • بخش تخصصی تعمیرات لپ تاپ
  • بخش تخصصی طراحی تابلو های ثابت LED , نئون , چلنیوم
  • بخش تخصصی تعمیرات مادربورد
  • بخش تعمیرات تخصصی سیستم های صوتی
  • بخش تخصصی تعمیرات سخت افزار کامپیوتر
  • بخش تعمیرات تخصصی Blu-Ray Disc,DVD,MP3
  • بخش تخصصی دوربین های عکاسی و فیلمبرداری
  • بخش تخصصی تعمیرات انواع چاپگر ها ،فاکس ها و اسکنره
  • بخش تخصصی تلفن همراه
  • بخش تخصصی تعمیرات تبلت
  • بخش تعمیرات کلیه تلفن ها(بیسم،رومیزی،فکس)
  • بخش تخصصی تعمیرات و نصب دوربین های مداربسته
  • بخش تخصصی تعمیرات کنسول های بازی
  • بخش تخصصی تعمیرات آیفون
  • بخش پروگرامر ها
  • بخش تخصصی تعمیرات دیتاپروژکتور
  • بخش تخصصی تعمیرات لوازم خانگی
  • بخش تخصصی ماشین
  • بخش تخصصی تعمیرات UPS
  • بخش کامپیوتر و اینترنت
  • جزوات و دروس دانشگاهی
  • فروشگاه انجمن

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

12 نتیجه پیدا شد

  1. آموزش ویدئویی هک و ریست کردن Cunter پرینتر CLP-315 Samsung CLP-315 Page Count RESET.part1.rar Samsung CLP-315 Page Count RESET.part2.rar
  2. سلام و عرض خسته نباشید خدمت همه عزیزان این آموزش صرفا جهت بالا رفتن اطلاعات شبکه دوستان می باشد و در صورت هر گونه سوء استفاده بنده مسئولیتی رو قبول نمی کنم. این آموزش به صورت ویدئویی می باشد و فایل های مورد نیاز داخل فایل زیپ همراه این آموزش هست. پسوند فایل آموزشی MP4 است و باید با پخش کننده مناسب بالا بیاید. پسورد : MHC
  3. محققان ژاپنی دستگاهی ابداع کردهاند که میتواند انگشتان فرد را کنترل و هک کند. به گزارش آی تی مگ از ایسنا، دستگاه PossessedHand (دست در اختیار) که توسط مهندسان دانشگاه توکیو ساخته شده، با بند به ساعد دست بسته شده و به اعمال جریانهای الکتریکی برای هدایت حرکت مفاصل انگشتان میپردازد. کل این دستگاه شامل یک ریزکنترلگر و یک جفت نوار ساعد بوده که روی هم از ۲۸ پد برخوردارند. هر کدام از این پدها بر روی یک حس خاص عضلات تخصص دارد. یکی از کاربردهای این دستگاه در حوزه موسیقی است. برای مثال میتوان براحتی این دستگاه را برای آموزش یک ابزار خاص موسیقایی برنامهریزی کرد. کاربریهای بسیار خوب دیگری برای این فناوری وجود داشته که از جمله میتوان به بازیهای رایانهای و بیماران دارای اختلالات عصبی برای کنترل عضلات دست اشاره کرد. این فناوری قرار است در نشست سیگراف در لسآنجلس ارائه شود. منبع:آی تی مگ
  4. یک ماه پیش تر از آن روزی که شرکت گوگل اقدام به افشاء سازی نسبت به سرقت اطلاعاتی گواهینامه های شرکت همکارش DigiNotar کند، کاربران در خطر بودند. پس از یک هفته از این خبر رسانی، گوگل با استفاده از وبلاگ تازه تاسیس فارسی زبانش به کاربران فارسی زبان هشدار و راهنمایی های امنیتی ارائه داد اما به این اعلامیه ها اکتفا نکرد و بطور شخصی برای این کاربران ایمیل فرستاد. اما سوالات افراد کنجکاو عرصه امنیت همواره با کلماتی همچون چرا و چگونه شروع میشود در حالیکه در عمده و شاید همه نوشته های مربوط به این فاجعه امنیتی، سوالاتی که مطرح شدند و گاهی یک طرفه جواب داده شدند شامل سوالاتی همچون: که چه کسی و با چه اهدافی این حملات را هدایت کرده است؟ این در حالیست که از گذشته های بسیار دورتر، نفوذ ها و نفوذگرها و افراد حوزه مطبوعاتی این خبرها در تلاش بودند که عامل فنی و اشکالات فنی این موارد امنیتی رو گوشزد کنند. اما خبر سرقت گواهینامه های امنیتی اس اس ال بدون آنکه بطور کامل در چرخه بحث و گفت و گو فنی به تکامل برسد به دست افراد ناشی در این زمینه افتاده است تا با منحرف کردن افکار عمومی در این زمینه، عوامل فنی و نواقص امنیتی لایه های زیرین شبکه وب را که سال ها از طراحی آن میگذرد، از نقد مصون بدارند. نویسنده در این مقاله به هدف نقد پاسخگویی شرکت گوگل، عوامل نقص فنی، آسیب پذیری های اس اس ال و مسائل امنیتی پیرامون سرقت گواهینامه های امنیتی اخیر نوشته است. به گزارش وین بتا، http://www.winbeta.net/wp-content/uploads/2010/01/winbeta_security.gifیک ماه پیش تر از آن روزی که شرکت گوگل اقدام به افشاء سازی نسبت به سرقت اطلاعاتی گواهینامه های شرکت همکارش DigiNotar کند، کاربران در خطر بودند. پس از یک هفته از این خبر رسانی، گوگل با استفاده از وبلاگ تازه تاسیس فارسی زبانش به کاربران فارسی زبان هشدار و راهنمایی های امنیتی ارائه داد اما به این اعلامیه ها اکتفا نکرد و بطور شخصی برای این کاربران ایمیل فرستاد. این طرز برخورد گوگل در حالی اتفاق می افتد که مشابه این نمونه نقص امنیتی در خاک کشور های غربی یا حتی خود امریکا باعث دردسرهای گسترده ای برای ارائه دهندگان خدمات مذکور خواهد شد. ولی گوگل تصمیم گرفت که در هشدارهای امنیتی خود از قبول مسئولیت شانه خالی کند و بدون هیچگونه عذرخواهی حتی به شکل غیر مستقیم به اطلاع رسانی در اینباره ادامه دهد. در واقع گوگل در این نقص امنیتی بطور نا مشخص افکار کاربرانش را بدون هدایت رها کرد تا برای اتفاق افتاده مقصر انتخاب کنند و یا حتی بطور نا محسوس این افکار به سویی هدایت شدند که مهاجم یا مهاجمان عوامل حمله بودند و بایستی آنها را بدلیل سوء استفاده از نقص امنیتی مقصر دانست. در ایمیلی که گوگل به کابران ایرانی و به زبان فارسی ارسال کرد، اعلام شد که کاربران مرورگر گوگل کروم از خطرات این حمله در امان بوده اند اما متذکر نشد که شرکت گوگل خود به عنوان ارائه دهنده سرویس جیمیل و بکارگیری گواهینامه های امنیتی شرکت DigiNotar باعث اولیه آن بوده است که دیگر مرورگرها و دریافت کنندگان سرویس ها همچون شرکت های مایکروسافت و موسسه غیر انتفاعی موزیلا این گواهی نامه های امنیتی را با اعتبار بدانند. گزاش Fox-IT که منبع اصلی اغلب اخبار این رخداد امنیتی است اعلام میکند که از تاریخ ۱۳ ژوئن تا ۲۸ ژوئن بیش از ۳۳۳ مورد گواهینامه امنیتی اس اس ال جعلی از داخل شرکت DigiNotar کشف و منهدم میشود. بیش از نیمی از این گواهی نامه های جعلی برای خدمات دهی سرویس دهندگان بزرگ اینترنتی صادر شده بوده اند. اما به نظر میرسد که DigiNotar (همکار شرکت گوگل) بدون آنکه آسیب پذیری که مهاجم استفاده کرده است را شناسایی و اصلاح کند به ادامه فروش خدماتش به شرکت های طرف قراردادش ادامه میدهد تا آنکه در ماه سپتامبر، تقریباً یک ماه پس از آن پنهان کاری، کاربران جیمیل اشکال امنیتی در مورد به جیمیل را مشاهده میکنند و سپس گوگل به اطلاع رسانی در اینباره میپردازد. اغلب در اخبار پیرامون این خبر خوانده ایم که که DigiNotar یک شرکت هلندی است. اما زمانیکه غفلت در خبر رسانی فوری درباره جعل گواهینامه های امنیتی به درون پارلمان کشور هلند رسید، جواب سخنگوی این شرکت قابل توجه بود: که این شرکت زیر مجموعه یک شرکت امریکایی معرفی شد که در واقع زیر مجموعه شرکتی با نام Vasco Data Security International میباشد. ارجاع این سوء استفاده امنیتی به پارلمان هلند باعث شد که جواب های شفاف تری در این زمینه به گوش برسد. از سخنگوی شرکت DigiNotar سوال شد که چرا مدت زمانی طولانی طول کشید تا این نقص امنیتی به اطلاع عموم برسد و در این زمان هیچگونه جلوگیری، اصلاح و همکاری با شرکت های طرف قرارداد انجام نشد؟ - سخنگوی این شرکت اعلام کرد که در این مدت به اسنادی رسیده بوده اند که این اتفاق یک غفلت عمدی و جرم داخلی بوده است. این در حالیست که بیانیه های خارج از پارلمان هلند، این شرکت انگشت اتهام را به سوی مهاجم و یا مهاجمان نشانه گرفته است و حتی بدون ارائه سند قانع کننده ای در مورد آنکه مهاجم چه اهدافی داشته است اظهار نظر کرده است که در حیطه اهداف این مقاله نیست و بطور کامل توسط دیگر سایت ها اطلاع رسانی شده است. وزیر کشور هلند در این باره اعلام کرده است که هنوز سندی بدست نیامده است که جعل گواهینامه های DigiNotar به اطلاعات شهروندان هلند صدمه زده باشد. در همین حال هیچ منبع دولتی از ایران نیز در مورد آنکه این اتفاق به اطلاعات کاربران ایرانی صدمه زده است اظهار نظر نکرده است و در واقع هیچ داده و منبع مناسبی در دسترس نیست که ابعاد واقعی سوء استفاده های انجام شده را ین بزند. کارشناسان امنیتی F-Secure با ارائه اسنادی بدون آنکه در مورد اهداف مهاجم گمانه زنی کنند، ابعاد نقص فنی این مشکل امنیتی را بررسی کرده اند که نتیجه گیری میشود شرکت DigiNotar نه تنها گوگل بلکه بیش از ۵۰۰ سایت دیگر را آلوده کرده بوده است. اگر از شرکت های کوچک تر مشتری DigiNotar بگذریم سوال اینجاست که چگونه گوگل قادر به شناسایی و حذف شرکت DigiNotar از میان لیست خدمات دهندگان قابل اعتماد اش نبوده است؟ در جواب این سوال گوگل هیچ زمان احساس مسئولیت نکرده است. چرا که اولاً قربانیان این جعل گواهینامه ها عمدتاً کاربران ایرانی بوده اند و گوگل به دلایل متعدد از جمله تحریم های سازمان بازرگانی ایالات متحده امریکا و نداشتن فعالیت رسمی با ثبت شرکتش در ایران و یا غیره، خود را به کاربر ایرانی پاسخگو نمیداند. دوم آنکه گوگل از ابتدای افشاء سازی این خبر خود را مصون از این اتهام میداند و شرکت همکارش را هدف حملات نفوذگران معرفی کرده است که گواهینامه های اس اس ال برای جیمیل صادر کرده است. اما یک بار دیگر این موضوع را مرور کنیم اگر گوگل (با در نظر گرفتن آنکه یک شرکت غول پیکر اینترنتی است) خریدار گواهینامه های DigiNotar بوده است و در واقع گواهی نامه های جعل شده از مرکز کنترل DigiNotar صادر شده اند پس هدف حملات نیز سرویس جیمیل بوده است و گوگل در تامین امنیت سرویس جیمیل با در نظر گرفتن انتخاب شرکت DigiNotar برای تامین امنیت جیمیل، از عاملین مقصر به خطر اندازی کاربران ایرانی بوده است. سوم آنکه DigiNotar در نهایت به عنوان یک شرکت امریکایی به کارشناسان و سیاستمداران هلندی معرفی شده است و با ثابت شدن آنکه استفاده از گواهینامه های جعلی در هلند صدمه ای وارد نکرده است این پرونده به دادگاه هلندی کشیده نخواهد شد، چرا که منافع اروپا و مخصوصاً کشور هلند به خطر نیفتاده است و اگر شکایتی از خدمات دهی این پرونده موجود هست باید در خاک کشور امریکا طرح شود! چهارم آنکه عوامل طراحی و پیاده سازی گواهینامه های اس اس ال با ایران رابطه تجاری ندارند بطوریکه بانک های ایرانی برای تامین این نیاز به شرکت های همسایه ایران سفارش میدهند و یا آنکه حتی مشاهده شده که از گواهینامه های تایید شده رایگان استفاده میکنند. این در حالیست که استفاده از یک الگو داخلی برای پیاده سازی SSL بدون تاییده شرکت های مرورگر میبایست به کار خود در ایران ادامه دهد و این باعث میشود که سرویس دهنده ایرانی به کاربرhنش اعلام کند که هشدار های دریافتی درباره SSL را بدون توجه خاص رد کند. گوگل نیز به خوبی از مورد چهارم آگاه بوده است و به این دلیل آنطور که باید خود را مسئول عواقب جعل گواهینامه های امنیتی نمی داند. در سوی دیگر به بررسی نگاهی ویژه تر به این مسئله می اندازیم که بر فرض گوگل مانند دیگر شرکت ها از جمله مایکروسافت و غیره بی تقصیر بوده اند چرا که تنها گواهینامه های اس اس ال شان را از DigiNotar تامین میکرده اند و در سریعترین زمان اطلاع از این نقص امنیتی به اطلاع رسانی و بازگشت امنیت روی آورده اند. در این شکل از پرونده، سوال این است که به DigiNotar چگونه نفوذ شد و چگونه رفع شد؟ برای پاسخ به این سوال فقط شرکت DigiNotar میتواند منبع قابل دسترسی باشد زیرا برای بررسی آزمایش های نفوذ و پیگیری رد مهاجمان نیاز به دسترسی به سرورهای این شرکت میباشد. در واقع خود شرکت DigiNotar هم برای آنکه آن دسته از کاربران کنجکاو را بی جواب نگذارد به ارائه گزارشی با عنوان گزارش اولیه مسئله را با زبان خودش توضیح داده است: در گزارش آنها، شرکت DigiNotar یک شرکت امتیاز دهی گواهی نامه های امنیتی معرفی شده است که دارای شرکای هلندی است اما توسط شرکت اصلی اش با نام Vasco اداره میشود. آنها اعلام کرده اند که در گزارشی که تهیه کرده اند شرکت Fox-IT و خودشان مشاهداتی داشته اند که در این گزارش گرد هم آورده اند و نتیجه گیری را بر عهده خواننده گزاشته اند (در حالیکه در بیانیه های عمومی خود با روزنامه های نیویورک تایمز و … به گونه ای دیگر به نتیجه گیری هم رسیده بودند و مهاجمان را ایرانی و با اهداف سیاسی معرفی کرده بودند.) در قسمت ابتدایی این گزارش اعلام شده است که نفوذ به سرورهای این شرکت در روز ۱۹ جولای کشف میشود و ۱۲۸ مورد گواهینامه جعلی از بین میرود. سپس در روز ۲۰ جولای، ۱۲۹ گواهینامه آلوده دیگر مشاهده میشود که در روز بعد یعنی در روز ۲۱ جولای توسط این شرکت از بین میروند. با وارد آمدن این پاراگراف ها، کارشناسان امنیتی در F-Secure نتیجه گرفته اند که سیستم های DigiNotar از هیچگونه ضد ویروس ابتدایی نیز برخوردار نبوده اند تا بتوانند جلوی فایل مخرب نفوذ گر را بگیرند و فراموش نکنیم که این شرکت یک تامین کننده خدمات برای کمپانی گوگل بوده است. به گزارش DigiNotar گواهی نامه آزار دهنده و اصلی که برای جیمیل بوده است در تاریخ ۲۹ جولای کشف میشود و همان روز آن را نیز حذف میکنند. اما آنها به یک روز قبل تر اشاره میکنند یعنی تاریخ ۲۸ جولای که این گواهینامه امنیتی توسط کاربران ایرانی استفاده گردیده است. پس در واقع بدون هیچ شک کاربران چه ایران و چه مکان های دیگری که مهاجم توانسته این گواهینامه را واسطه میان ارتباط کاربر و سایت هدف قرار دهد در طول یک روز (۲۸ جولای) بطور کامل در معرض خطر بوده اند. در ۲۹ جولای گوگل اطلاع رسانی میکند و به کاربران ایرانی هشدار میدهد که موارد امنیتی را رعایت کنند اما ۵ روز بعد تصمیم میگیرد که شرکت DigiNotar را از لیست شرکت های قابل اعتمادش بیرون کند! ( ۳ سپتامبر). در گزارش DigiNotar موارد فنی دیگری به چشم نمیخورد که به عنوان محتوای مستقل محسوب شود. تنها یک جدول از سایت هایی که برای آنها احتمال انتشار گواهینامه جعلی وجود داشته است منتشر میشود که با توجه به این جدول امنیت SSL به طور جدی مورد بحث قرار خواهد گرفت. گفتنی است که در ، پیش از این نیز امنیت SSL مورد نقد قرار گرفته بود. DigiNotar در گزارش اش فایل متنی را نیز منتشر کرده است که وجود آن را از منبع مستقل دیگری نمیتوان مطمئن شد، از آنجا که این شرکت یک بار قبلاً با تاخیر در اطلاع رسانی اعتماد افکار عمومی را از دست داده است و برای اثبات اسنادش حتی خط کوتاهی از کدهای مخرب نفوذ گر را منتشر نکرده است. آنها متن مذکور را اثر بر جا مانده عمدی از نفوذگر اعلام کرده اند. در واقع DigiNotar به هیچکس نگفت که چگونه سرورهایش هک شدند. اما برخی کارشناسان ین زده اند که اقدامات پیشگیرانه این شرکت بسیار مبتدی بوده اند در حالیکه برخی اظهار نظر کاملا متفاوتی دارند و نفوذگران را دارای مهارت های ویژه دانسته اند. تا هنگامیکه که این شرکت اطلاعات بیشتری ارائه نکند، نمیتوان در اینباره تصمیم گیری کرد. اطلاعت بیشتر در این زمینه توسط شرکت های مذکور منتشر نشده است اما مطمئناً اگر این اقدام نفوذگری بر ضد امنیت کاربران اروپایی بود، پاسخگویی شفاف تری از این شرکت ها احساس میشد. در آخر این سوال نیز تکرار میشود که سیاست شرکت های امثال گوگل برای سرویس دهی به کاربران ایرانی در نتیجه گیری آیا حاصل سود و آسودگی کاربران ایرانی بوده است یا بر عکس، ضرر و دردسر برای آنها ایجاد کرده اند؟ گوگل در ارائه اغلب سرویس های خود به کاربران ایرانی تبعیض ایجاد کرده است و نه تنها قوانین تبعیض آمیز وزارت خزانه داری امریکا بهانه خوبی برای ادامه این گونه سیاست هاست، بلکه در دیگر اوقات همچون مثال فاجعه امنیتی اخیر، گوگل فراتر از آن میرود و بدون ارائه توضیحات کامل با کابران ایرانی به عنوان کابران درجه ۲ رفتار میکند و تنها به صدور دستورات امنیتی اکتفا میکند. آیا هنگامی که در اتفاق اخیر که برای کاربران کنسول بازی پلی استیشن افتاد و اطلاعات محرمانه کاربران سونی به خطر افتاد با آن کاربران این گونه رفتار شد؟ آنها با دریافت دستورات امنیتی رضایت به ادامه سرویس دهی سونی دادند؟ ابتدای این مقاله با طرح سوال اینکه چرا و چگونه گواهینامه های رمزنگاری شرکت هلندی هک شدند شروع به تحلیل این فاجعه امنیتی کردیم اما بدلیل کمبود اطلاعات و مشاهده رفتار تبعیض آمیز شرکت های عامل این اتفاق، نتیجه گیری این مقاله به امید دریافت اطلاعات بیشتر به آینده موکول میشود. منابع و اطلاعات بیشتر: نیویورک تایمز پی سی پرو اف- سکیور پیست-بین وبلاگ رسمی گوگل وبلاگ امنیتی گوگل وبلاگ رسمی مرورگر گوگل کروم دیجی-نوتار گیزمودو
  5. مدیر عامل شرکت ملی پخش فرآورده های نفتی با تاکید بر اینکه "هک" شدن کارتهای هوشمند سوخت به هیچ وجه صحت ندارد، دلیل کاهش سهمیه برخی از خودروها را روش غلط استفاده از کارت در زمان سوخت گیری در جایگاه اعلام کرد. جلیل سالاری در گفتگو با مهر درباره افزایش هک شدن کارتهای هوشمند سوخت توسط افراد سودجو با بیان اینکه در حال حاضر ضریب امنیتی کارتهای هوشمند سوخت در سطوح بسیار بالایی قرار دارد، گفت: با گذشت حدود پنج سال از اجرای نظام سهمیه بندی و عرضه بنزین با کارت هوشمند سوخت ضریب امنیتی کارتهای هوشمند سوخت کاهش پیدا نکرده است. مدیر عامل شرکت ملی پخش فرآورده های نفتی ایران با تاکید بر اینکه کاهش چند لیتری ذخیره بنزین کارتهای هوشمند سوخت به دلیل روش غلط استفاده از کارت در زمان سوخت گیری خودروها است، تصریح کرد: اما در مجموع امکان " هک " شدن کارتهای هوشمند سوخت به هیچ وجه صحت ندارد. وی با تاکید بر اینکه امکان دستکاری کارتهای هوشمند سوخت توسط برخی از متصدیان جایگاهها وجود دارد، بیان کرد: اما در شرایط فعلی به طور منظم و هفتگی بازرسی و نظارت بر عملکرد جایگاههای سوخت توسط شرکت ملی پخش فرآورده های نفتی انجام می شود. این مقام مسئول با اعلام اینکه به منظور کنترل و نظارت دقیق تر از وضعیت عرضه سوخت به مردم در جایگاهها نصب و راهاندازی دوربین های مدار بسته در دستور کار قرار گرفته است، تاکید کرد: بر این اساس با هر گوه تخلف احتمالی در مجاری های عرضه مطابق با قانون به شدت برخورد می شود. به گزارش مهر، در حال حاضر حدود 17 میلیون کارت هوشمند بنزین و گازوئیل در سطح کشور فعال است که از این تعداد نزدیک به 11 میلیون کارت سوخت برای خودروهای شخصی صادر شده است. پس از اجرای قانون هدفمندی یارانه ها، بنزین معمولی یارانه ای 400 تومان، بنزین معمولی آزاد 700 تومان، بنزین سوپر نیمه یارانه ای 500 تومان و بنزین سوپر آزاد 800 تومان در سطح جایگاههای کشور عرضه شده است. با توجه به کاهش ذخیره بنزین یارانه ای (بنزین 100 تومانی) کارتهای هوشمند سوخت، پیش بینی می شود به زودی این فرآورده پرطرفدار نفتی با دو نرخ 400 و 700 تومانی در جایگاهها عرضه شود.
  6. saeedasg

    هک با فایل های PDF

    دو شرکت Adobe و Foxit Software در جستجو و بررسی حمله هایی هستند که بر اساس تاکتیک جدیدی صورت گرفته است که کد حمله را در اسناد PDF درون گذاری می کنند. با این حال تنها Foxit متعهد به برطرف نمودن این مشکل شده است. این مشکل امنیتی توسط Didier Stevenes، محقق امنیت بلژیکی شناخته شد و متوجه شد که چگونه می توان باگهای PDF به سیستم و ساختار Adobe Reader و Foxit Reader ضربه می زنند به طوری که می توانند یک کد به اجرا در آمده را از یک PDF دستکاری شده بر روی ویندوز یک PC اجرا نمایند. تکنیک Steven به هیچ نفوذ پذیری خاصی در برنامه یا های جک نمودن سیستم نیازی ندارد و کلیه حمله ها صرفا با باز نمودن فایل PDF توسط کاربر هدایت می شود. این نوع حمله در واقع جدیدترین نوع حمله های مهندسی شده اجتماعی است.
  7. saeedasg

    وردپرس هک شد

    کاربران پلتفورم وبلاگ نویسی ورد پرس در روزهای اخیر شاهد هک شدن آن بوده اند. هکرها از کاربران این پلاتفورم می خواستند تا پس از ورود به صفحه مربوط به امنیت کلمه عبور، اطلاعات مرتبط را مجدداً وارد کنند. این مساله چند روزی ادامه یافت تا وردپرس اعلام کرد سرورهایش هک شده اند و افرادی که کلمات عبورشان را در این صفحه وارد کرده اند امنیت وبلاگشان را به خطر انداخته اند. بر اساس گفته مدیران وردپرس، هکرها توانسته اند چند سرور وردپرس را به طور محدود هک کنند، هر چند شدت هک محدود باقی مانده است. در حال حاضر لاگ فایل های این سرورها در دست بررسی است تا زمان هک و میزان دقیق اطلاعات سرقت شده مشخص شود. وردپرس به کاربران این سرویس وبلاگ نویسی توصیه کرده تا حتما کلمات عبور خود را تغییر دهند. این هک تنها کاربرانی را دچار مشکل کرده که بر روی WordPress.com وبلاگ نویسی می کنند و بنابراین کاربرانی که از این پلاتفورم به طور مستقل بهره می برند دچار مشکل نشده اند.
  8. به ادعای یک وکیل زن انگلیسی، شارلوت هریس، قریب به 7000 تلفن همراه از جمله یکی از بازیگران زن مشهور انگلیسی Sienna Miller توسط روزنامه اینترنتی British tabloid مورد حمله هک واقع شدند. این وکیل که نماینده امور چندین نفر از افراد مشهور انگلیس می باشد ادعا کرد که 7000 تلفن همراه افرادی که پیام های صوتی بخش خبری News of the World را دریافت می کنند مورد حمله هک واقع شده است. این روزنامه خبری از قربانیان عذرخواهی نمود و اعلام کردند که ما به طور عمومی از این افراد عذرخواهی می کنیم زیرا کاری که نباید اتفاق می افتاد ، افتاده است. این حمله هک در فاصله سال های 2004 و 2006 رخ داده است. دنی الکساندر ضمن توصیف هک به عنوان یک عمل شنیع از شهردار لندن خواست ضمن تماس با سردبیر تمامی روزنامه ها خواستار شناسایی کوچکترین حمله هک از سوی کارمندانشان باشند و آن را گزارش کنند.
  9. شماتیکی جهت هک کردن PS3 http://tamirkaran.ir/forum/attachment.php?attachmentid=4815&stc=1&d=1302080001
  10. براساس گزارش جدید امنیتی اینترنتی که در چین اعلام شد، نزدیک به 35 وبسایت در سال 2010 در این کشور هک شدهاند. براساس گزارش جدید از سوی مقامات امنیتی اینترنتی در چین، 35 هزار وبسایت در این کشور در سال 2010 هک شدهاند که 4635 وب سایت دولتی در میان آنها بوده است. در این گزارش همچنین آمده است: آدرسهای آیپی 5 میلیون رایانهی میزبان داخلی در سال 2010 به خاطر ویروسها و تروجانها آسیب دیدهاند. بر اساس این گزارش ، وبسایتهای دولتی در مقابل حملات هکرها آسیبپذیر هستند و وبسایتهای نهادهای مالی به اصلیترین هدف هکرها در چین تبدیل شدهاند. در این گزارش همچنین اعلام شد: تعداد سایتهایی که در سال 2010 مورد حمله قرار گرفتهاند ، 22 درصد نسبت به سال 2009 کاهش داشته است . البته در سال 2010 میزان حملات سایبری علیه وبسایتهای دولتی 68 درصد نسبت به سال 2009 افزایش نشان میدهد .
  11. saeedasg

    ویندوز فون 7 هم هک شد

    در حالی که تنها حدود یک ماه از عرضه ویندوز فون 7 جدیدترین سیستم عامل عرضه شده توسط مایکروسافت برای گوشی های هوشمند می گذرد، اخبار مختلفی درمورد هک شدن این سیستم عامل منتشر شده است. کریس والشی یک برنامه نویس استرالیایی است که مدعی شده کدهای اختصاصی خود را بر روی گوشی های مجهز به ویندوز فون 7 اجرا کرده است. البته وی می گوید این کدها هنوز باید بهبود داده شوند و در وضعیت فعلی هنوز به حد مطلوب نرسیده اند. وی با استفاده از این کدها و دستکاری کدهای منبع سیستم عامل ویندوز فون 7 کاری کرده که برخی برنامه های کاربردی شبکه ای شرکت سامسونگ بر روی ویندوز فون 7 قابل اجرا شود. مایکروسافت هنوز در مورد اخبار منتشر شده در این زمینه واکنشی از خود نشان نداده است. والشی می گوید در آینده برنامه مستقلی را عرضه خواهد کرد که نصب برنامه های مختلف بر روی ویندوز فون 7 را تسهیل کرده و اجرای فرامین مختلف را بر روی این سیستم عامل ممکن کند، فرامینی که مایکروسافت آنها را در سیستم عامل یاد شده در نظر نگرفته است.
  12. 01net مینویسد : TorrentFreak این موضوع را کشف کرده است. یک سرور FTP موسسه ای وابسته به حکومت ایران مملو از نرم افزارهای هک شده میباشد. موسسه علوم و تکنولوژی (علوم و فناوری) که وابسته به وزارت تحقیقاتست بدون اینکه این مسئله را پنهان کند و ازادانه دسترسی به ورژن های رایگان و کرک شده Photoshop, Illustrator, Microsoft Office و غیره را میدهد. اما به عقیده TorrentFreak از نظر ایرانی این امر به هیچوجه غیر قانونی نمی باشد. تا مادامیکه اثر یا محصولی در ایران تولید نشده باشد, این امر زیر پا گذاشتن و یا سرپیچی از قانون کپی رایت محسوب نمیشود. در ایران قانونی معادل قانون کپی رایت فقط از ساخته های ایرانی حمایت میکند. بقیه همه را بدون هیچ مشکلی میتوان هک کرد, کرک کرد, دانلود کرد و در اختیار دیگران قرار داد. با اینهمه ایران عضو تشکیلات جهانی Wipo میباشد. اما این کشور مواد اصلی حمایت از حقوق مالکیت معنوی یک کشور در کشور دیگر را امضا نکرده است. بعد از انتشار مقاله TorrentFreak, دسترسی به سرور فقط با رمز عبور میسر است. اما سروری دیگر در دانشگاه پلی تکنیک تهران قابل دسترسی است. روی این سرور به عنوان مثال چندین ورژن Photoshop, Dreamweaver و یا Acrobat در کنار مقداری نرم افزارهای رایگان یافت میشود.
×
×
  • اضافه کردن...