loading...
ترفند هک
no name بازدید : 7 دوشنبه 14 مرداد 1392 نظرات (0)

 

 

دوستان به سایت خودتون خوش اومدین امیدوارم از من و مطالب من خوشتون بیاد تا به ما امید بدین که حرفه ای کار کنیم(انشالله)

 

برای آشنایی بیشتر با مدیران این وبسایت کیک کنید

خلاصه...

هدف من از تاسیس این وبسایت این بوده و هست تا شمایی که نسبت به هک و ترفندهای هک و هرآنچه از کامپیوتر و نرم فزار های آن

اطلاعات کمی دارید را مطلع سازم و به نوعی آموزش هایی در حد آماتور بدم تا حداقل فریب کسانی که ترفند هک بلدند و ادعای هکری

دارند را نخورید...

 

 

هرسوالی دارید یا آموزشی میخواهید با ما در میان بگذارید (سوالات را در نظرات بگذارید) تا در اسرع وقت پاسخ و راه حلش را براتون بذارم البته فقط جواب به سوالاتی داده میشه که از نظر قانونی مشکل خاصی نداشته باشه و خدای نکرده سایت مارا فیلتر نکنند...

 

 

...:کپی برداری از مطالب این سایت با درج اسم سایت ما از شیر مادر هم حلال تر میباشد:...

 

 

 

 

 

 

دوستانی که علاقه مند معنی واقعی کلمه ی هک و هکر هستند به بخش ادامه مطلب رجوع کنند



no name بازدید : 4 سه شنبه 15 مرداد 1392 نظرات (0)

 

الف. پیش­بینی مسابقات ورزشی

 

در این گونه سایت‌ها که اخیراً در حال گسترش روز افزون است، افراد با عضو شدن و پرداخت مبالغی قادر به پیش­بینی مسابقات ورزشی به خصوص مسابقات فوتبال می‌شوند. معمولاً در این گونه پیش­بینی‌ها که به صورت هفتگی، ماهیانه و سالیانه برگزار می‌شود، لیگ‌های  داخلی و خارجی لحاظ می شود. شیوۀ عملکرد این سایت به این­گونه است که افراد با پرداخت مبالغی قادر به پیش­بینی و در صورت درست حدس زدن نتیجۀ مسابقه در لیست قرعه کشی قرار می‌گیرند. گردانندگان این سایت‌ها که عنوان مجرمانۀ دایر کنندگان قمارخانه‌های اینترنتی طبق مواد 708 و 710  قانون مجازات اسلامی بر آن‌ها اطلاق می‌شود. معمولاً با بیان این مطلب که مقداری از وجوه دریافتی از شرکت کنندگان خرج امور خیریه می‌شود، قصد توجیه کردن و قانونی جلوه دادن این­گونه شرط­بندی‌ها را دارند.
اما باید در نظر داشت که به  فرض درست بودن این ادعا عمل خیر آن‌ها مجوزی برای مسابقات شرط­بندی نیست.
طبق نظر اکثر فقها شرط بندی حرام و از مصادیق قمار به حساب می‌آید.
طریق قانون افرادی که در این مسابقات شرکت می‌کنند و دایر کنندگان این سایت‌ها مجرم می‌باشند و افرادی که از این راه اموالی را به دست آورده‌اند باید آن را به صاحبانشان مستردد نمایند.
ب. مسابقات پیامکی
کی  دیگر از مسابقاتی که در حال شکل­ گیری و گسترش می‌باشد، مسابقات پیامکی است. این مسابقات در قالب سؤال و جواب برگزار می‌گردد. روال کار در این­گونه مسابقات بدین­گونه است که افراد با جواب دادن به سؤالی که اصولاً خیلی آسان طرح می‌شود وارد مرحلۀ قرعه­ کشی مسابقه می‌شوند. محل تأمین هزینه‌های جوایز برندگان این­گونه مسابقات معمولاً از شرکت کنندگان اخذ می‌شود که این مورد وجاهت شرعی و قانونی ندارد.
 
در واقع اگر هزینۀ جوایزی که به برندگان اهدا می‌شود از محلی غیر از پول شرکت­کنندگان در مسابقه باشد به نظر می‌رسد شرکت در این مسابقات مشکل شرعی نداشته باشد؛ اما طبق اخبار و آماری که در دست می‌باشد، معمولاً هزینه‌های جوایز، از محل هزینۀ پیامک­ ها تأمین می‌شود که باعث عدم جواز شرکت در این مسابقات می‌شود.
 
ضمناً باید اشاره کرد که گردانندگان این مسابقات از محل هزینه‌هایی که از شرکت­ کنندگان دریافت می‌شود سودهای کلانی به دست می‌آورند و قسمت کمی از این مبالغ را به شرکت­ کنندگان جایزه می‌دهند.
ج. مسابقات قرعه‌ای (بخت آزمایی)
اساس شکل گیری این مسابقات قرعه و احتمال است و اصولاً شرکت کنندگان در این مسابقات به مهارت و فعالیت خاصی نمی‌پردازند؛ بلکه با پرداخت مقداری هزینه شانس و اقبال خود را امتحان می‌کنند. بخت آزمایی که در اصطلاح انگلیسی به آن لاتاری گفته می‌شود، نوعی قمار دسته جمعی است که به علت جذابیت جوایز آن در حال رواج و گسترش روز افزون می‌باشد.
 
البته باید در نظر داشت که برگزار کنندگان این مسابقات برای تطهیر این نوع فعالیت غالباً به صورت نمادین اقدام به اعمال عام‌المنفعه و خیرخواهانه می‌نمایند که این اعمال یاد شده به هیچ وجه باعث از بین رفتن حرمت بخت آزمایی و قمار نمی‌شود.
منبع: 
 ایران هشدار
no name بازدید : 6 سه شنبه 15 مرداد 1392 نظرات (0)

 

با توجه به گزارش منتشر شده توسط شركت گوگل، وب سایت هایی كه فكر می كنید امن هستند اما برای توزیع یك نرم افزار مخرب مورد سوء استفاده قرار گرفته اند به مراتب شایع تر از سایت هایی هستند كه ذاتا خرابكار می باشند.     

شماره: IRCNE2013061888

تاریخ:05/03/92

با توجه به گزارش Transparency Report  كه روز سه شنبه شركت گوگل منتشر نمود، وب سایت هایی كه فكر می كنید امن هستند اما برای توزیع یك نرم افزار مخرب مورد سوء
استفاده قرار گرفته اند به مراتب شایع تر از سایت هایی هستند كه ذاتا خرابكار می باشند.
در بخش Safe Browsing این گزارش برخی از روندهای امنیتی كه شركت گوگل آن ها را مشاهده كرده، آورده شده است. این گزارش بیان می كند كه سایت های هك شده به
عنوان یك مشكل اصلی باقی مانده اند. 60 درصد از این سایت های هك شده میزبان بدافزار می باشند و 40 درصد برای حملات سرقت هویت مورد استفاده قرار می گیرند.
صدها سایت حمله اختصاصی تا اواخر سال 2009 وجود داشت اما سال گذشته بیش از 6000 سایت حمله شناسایی شد. با توجه به این گزارش تعداد این سایت ها تا نهم ژوئن
سال 2013 كاهش یافته و در حال حاضر 3891 سایت خرابكار وجود دارد.

 

بزرگترین مساله در رابطه با سایت های مورد سوء استفاده قرار گرفته آن است كه این سایت ها كاملا مشروع و امن فرض می شوند اما در واقع به منظور آلوده نمودن
بازدیدكنندگان، هك شده اند.
no name بازدید : 2 دوشنبه 14 مرداد 1392 نظرات (0)

 این حملات به علت اشتباهات تولید كنندگان رایانه در پیاده‌سازی UEFI ممكن می‌گردد.

شماره: IRCNE2013081911

 

تاریخ: 12/05/92

 

به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 در رایانه‌های برخی از تولید كنندگان می‌تواند دور زده شود، چراكه اشتباهاتی در نحوه پیاده‌سازی UEFI در
این تولید كنندگان وجود دارد.
سه محقق امنیتی روز چهارشنبه در كنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند كه برای نصب یك بوت‌كیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را
دور می‌زند.
راه‌اندازی امن یك ویژگی UEFI است كه صرفاً به آن دسته از اجزای نرم‌افزار كه دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد كه در طول بازه زمانی راه‌اندازی بارگذاری
گردند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌كیت‌ها از فرآیند راه‌اندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌‌اندازی امن، بلكه به دلیل خطاهای پیاده‌سازی توسط تولید كنندگان پلتفورم ممكن می‌گردد.
به گفته یكی از این محققین كه در مك‌آفی كار می‌كند، نخستین كد سوء استفاده كننده به این علت كار می‌كند كه تولید كنندگان به طور مناسب از سفت‌افزار خود محافظت نكرده
و به مهاجم اجازه می‌دهند كد مسئول راه‌اندازی امن را تغییر دهند.
این كد سوء استفاده كننده طوری طراحی شده است كه كلید پلتفورم را تغییر دهد (كلید اصلی در هسته بررسی كننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینكه این كد
كار كند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا گردد.
این مسأله به نحوی حمله را محدود می‌كند، چراكه مهاجم راه دور باید ابتدا راهی برای اجرای كد در مود هسته در سیستم‌‌‌‌‌‌ هدف بیابد.
این محققان كد سوء استفاده كننده مود هسته خود را بر روی یك لپ‌تاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسكتاپ ایسوس نیز تحت تأثیر
این مشكل قرار دارند.
به گفته یكی از این محققین، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است كه لپ‌تاپ VivoBook را شامل نمی‌شود و ممكن است
مدل‌های VivoBook آسیب‌پذیر باشند.
ایسوس در این مورد توضیحی نداده است.
كد سوء استفاده كننده دوم كه توسط این محققین نمایش داده شد می‌تواند در مود كاربر اجرا گردد، این بدان معناست كه كافی است مهاجم با سوء استفاده از یك آسیب‌پذیری در
برنامه معمولی مانند جاوا، ادوب فلش، مایكروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای كد دست یابد.
این محققان از افشای جزئیات فنی این كد سوء استفاده یا معرفی تولید كنندگانی كه محصولات آنها آسیب‌پذیر است خودداری كردند، چراكه آسیب‌پذیری هدف اخیراً كشف شده
است.

 

به گفته یكی از این محققین، مسأله كد سوء استفاده مود هسته، بیش از یك سال قبل كشف شده و به اطلاع تولید كنندگان رسانده شده است و پس از گذشت این مدت زمان،
اطلاع رسانی عمومی آن لازم است.
no name بازدید : 6 دوشنبه 14 مرداد 1392 نظرات (0)

 این حملات به علت اشتباهات تولید كنندگان رایانه در پیاده‌سازی UEFI ممكن می‌گردد.

شماره: IRCNE2013081911

 

تاریخ: 12/05/92

 

به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 در رایانه‌های برخی از تولید كنندگان می‌تواند دور زده شود، چراكه اشتباهاتی در نحوه پیاده‌سازی UEFI در
این تولید كنندگان وجود دارد.
سه محقق امنیتی روز چهارشنبه در كنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند كه برای نصب یك بوت‌كیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را
دور می‌زند.
راه‌اندازی امن یك ویژگی UEFI است كه صرفاً به آن دسته از اجزای نرم‌افزار كه دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد كه در طول بازه زمانی راه‌اندازی بارگذاری
گردند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌كیت‌ها از فرآیند راه‌اندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌‌اندازی امن، بلكه به دلیل خطاهای پیاده‌سازی توسط تولید كنندگان پلتفورم ممكن می‌گردد.
به گفته یكی از این محققین كه در مك‌آفی كار می‌كند، نخستین كد سوء استفاده كننده به این علت كار می‌كند كه تولید كنندگان به طور مناسب از سفت‌افزار خود محافظت نكرده
و به مهاجم اجازه می‌دهند كد مسئول راه‌اندازی امن را تغییر دهند.
این كد سوء استفاده كننده طوری طراحی شده است كه كلید پلتفورم را تغییر دهد (كلید اصلی در هسته بررسی كننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینكه این كد
كار كند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا گردد.
این مسأله به نحوی حمله را محدود می‌كند، چراكه مهاجم راه دور باید ابتدا راهی برای اجرای كد در مود هسته در سیستم‌‌‌‌‌‌ هدف بیابد.
این محققان كد سوء استفاده كننده مود هسته خود را بر روی یك لپ‌تاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسكتاپ ایسوس نیز تحت تأثیر
این مشكل قرار دارند.
به گفته یكی از این محققین، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است كه لپ‌تاپ VivoBook را شامل نمی‌شود و ممكن است
مدل‌های VivoBook آسیب‌پذیر باشند.
ایسوس در این مورد توضیحی نداده است.
كد سوء استفاده كننده دوم كه توسط این محققین نمایش داده شد می‌تواند در مود كاربر اجرا گردد، این بدان معناست كه كافی است مهاجم با سوء استفاده از یك آسیب‌پذیری در
برنامه معمولی مانند جاوا، ادوب فلش، مایكروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای كد دست یابد.
این محققان از افشای جزئیات فنی این كد سوء استفاده یا معرفی تولید كنندگانی كه محصولات آنها آسیب‌پذیر است خودداری كردند، چراكه آسیب‌پذیری هدف اخیراً كشف شده
است.

 

به گفته یكی از این محققین، مسأله كد سوء استفاده مود هسته، بیش از یك سال قبل كشف شده و به اطلاع تولید كنندگان رسانده شده است و پس از گذشت این مدت زمان،
اطلاع رسانی عمومی آن لازم است.
no name بازدید : 4 دوشنبه 14 مرداد 1392 نظرات (0)

سه محقق Georgia Tech نحوه هك دستگاه‌های iOS‌ با استفاده از شارژر خرابكار را نمایش دادند.

 

شماره: IRCNE2013081912

 تاریخ: 12/05/92

 

 

 

 

 

سه هكر Georgia Tech نشان دادند كه چگونه می‌توان آیفون‌ها و آیپدها را با استفاده از بدافزارهایی كه از برنامه‌های معمولی تقلید می‌كنند در كمتر از 60 ثانیه و با استفاده از یك
شارژر خرابكار هك كرد.
این محققان در كنفرانس Black Hat برای نخستین بار افشا كردند كه چگونه شارژر USB كه ساخته‌اند می‌تواند در كمتر از یك دقیقه دستگاه‌های iOS را مورد سوء استفاده قرار دهد.
این سه محقق نشان دادند كه چگونه با استفاده از ابزار متن‌باز BeagleBoard، یك شارژر به ظاهر معمولی را به برداری خرابكار برای انتقال بدافزار تبدیل كرده‌اند.
این محققان برای نمایش ادعای خود از یك آیفون استفاده كردند. آنها این تلفن هوشمند را به شارژر متصل كردند و زمانی كه كد عبور وارد شد، حمله آغاز شد.
برای این نمایش از برنامه فیس‌بوك به عنوان مثال استفاده شد.
در ظرف چند ثانیه پس از اتصال گوشی به شارژر، برنامه فیس‌بوك از روی گوشی حذف شد و بی‌درنگ با یك برنامه فیس‌بوك تقلبی با یك كد خرابكار جایگزین گشت.
آیكون این برنامه با آنچه كه پیش از حمله بود هیچ تفاوتی نداشت و هیچ راهی برای شناسایی این برنامه به عنوان بدافزار وجود ندارد.
به گفته این محققین، تمام كاری كه لازم است كاربر برای آغاز حمله انجام دهد این است كه كد عبور خود را وارد نماید كه الگوی استفاده معمول از گوشی هوشمند است.
زمانی كه برنامه اجرای می‌شود، بدافزار نیز آغاز به كار می‌كند و گوشی مورد سوء استفاده قرار می‌گیرد و كارهایی از قبیل تهیه تصویر از صفحه نمایش در هنگام وارد كردن كلمات
عبور و غیره را انجام می‌دهد.
در این حالت، بسته به كد مخربی كه مهاجم بر روی برنامه جعلی قرار داده است، داده‌های حساس می‌تواند به روش‌های مختلفی مورد دسترسی و سوء استفاده قرار گیرد.
این حمله مبتنی بر ضعف‌های فیزیكی بوده و بر روی تمامی نسخه‌های iOS كار می‌كند.
برای این حمله نیازی به مجوز root نیست. نیازی نیست كه قفل دستگاه‌های iOS‌ برای موفقیت این حمله شكسته شود. فقط كافی است كه دستگاه iOS هدف، به شارژر خرابكار
به ظاهر بی‌گناه متصل گردد.
این محققان در مورد این آسیب‌پذیری به اپل اطلاع داده‌اند. اما به نظر می‌رسد كه اپل این مسأله را برای نسخه‌‌های پیش از 7 (نسخه بتا مخصوص توسعه دهندگان) ترمیم نكرده
است و تمامی نسخه‌های پیش از 7 آسیب‌پذیر هستند. این محققان پیش از این از افشای جزئیات این مسأله خودداری كرده بودند.


no name بازدید : 9 دوشنبه 14 مرداد 1392 نظرات (0)

 

 

 

 توی ماده 736 این قانون میبینیم که :

 

هرکس بطور غیرمجاز،داده های دیگری را از سامانه های رایانه ای یا مخابراتی یا حامل های داده حذف یا تخریب یا مختل یا غیرقابل

پردازش کند به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون (10000000) ریال تا چهل میلیون (40000000) ریال یا هردو

مجازات محکوم خواهد شد.

 


ماده 740 هم میگه :

 

هزکس بطور غیرمجاز داده های متعلق به دیگری را برباید ، چنانچه عین داده ها (بچه ها عین داده ها یعنی دقیقا خود اطلاعاتتون.پس اگه

 

طرف خراب کنه بعدش یه چیز بده شبیه اطلاعات خودتون بهش نمیگن عین داده.میگن مثلش) در اختیار صاحب آن باشد(مثلا بک آپ

داشته باشید) به جزای نقدی از یک میلیون ریال تا بیست میلیون ریال و در غیر لینصورت (مثلا وقتی بک آپ ندارید) به حبس از نود و

یک روز تا یک سال یا جزای نقدی ار پنج میلیون ریال تا بیست میلیون ریال یا هردو مجازات خواهد شد..                                                                                                                                                                                                                                                                                                                                                                                            ادامه ی قوانین در ادامه مطلب

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

no name بازدید : 6 دوشنبه 14 مرداد 1392 نظرات (0)

 

موارد زیادی مشاهده شده که سایت ها یا به خصوص چتروم های مورد حمله های مزاحمان و هکر ها

به صورت مکرر شده است که به راحتی میتوان با آنها برخورد جد داشت و آنهارا مورد مجازات قانون قرار

داد برای شکایت ها و اعترضات در مورد مزاحمت های اینترنتی (از هر لحاظ) با پلیس فتا در ارتباط

باشید...

 

برای ارتباط با پلیس فتا روی ینک زیر کلیک کنید

 

 

ورود به سایت فتا کلیک کنید   

 

 

 

اگر بعد از گزارش اقدامی صورت نگرفت به سامانه پیامکی   30002223000546   مورد مزاحمت را شرح دهید و اسال کنید تا برخورد جد بعد از بررسی های لازم صورت گیرد...

 

 

آیا نیاز به کنترل ناموحسوس برای سایت یا چتروم پربازدید خود دارید؟

 

همکاران ما با دریافت ماهانه 50.000 تومان به صورت شبانه روزی و 24 ساعته از سایت شما نگهبانی میکنند و در صورت بروز کوچکترین مشکل به جد برخورد میکنند ...

برای ایجاد پشتیبانی برای سایت خود درخواست خود را به سامانه پیامکی  ارسال کنید

30002223000546   : SMS

 

 

 

no name بازدید : 6 دوشنبه 14 مرداد 1392 نظرات (0)

با عرض سلام ادب و احترام خدمت تمامی وبلاگ نویسان عزیز و گرامی

 

بنده به دلیل مشغله ی کاری چندمدت قادر نیستم این وبسایت را بروز رسانی کنم فقط درحد پاسخ به سوالات مطلب میگذرام

اگه شما به مطلب گذاشتن وارد هستید اینجا بهترین مکان فعالیت حرفه ای برای شماست....

برای افرادی که در حد متوسط به وبلاگ نویسی آشنا هستند ما ماهیانه 20000 تومان در نظر گرفتیم که بصورت افزایشی است

شرایط کار ما به این صورت میباشد که:

1- حدقل روزی سه بار مطلب قرار دهید ،مطالب خود را نباید کپی برداری کنید یا در صورت کپی برداری حتما باید منبع و مکانی که مطلب را بردشتید ذکر شود

2- تمام مطالب باید در راستای جهوری اسلامی ایران باشد

3- آشنایی درحد معمولی با مباحث چتروم و اینترنت و یا آشنایی با ترفند های کامپیوتر

4- اگر توانایی مطلب گذاشتن در موارد طنز،sms،چیستان و سرگرمی را دارید ما نیز شمارا با مزایای بالاتر استخدام میکنیم...

 

 

استخدام فرد آشنا به امور انجمن سایت با حقوق توافقی و مناسب

 

ااگر شرایط و نیازهای بالارا مطالعه کردید و تصمصیم برای همکاری دارید

عدد 20 را به سامانه پیامکی ما    30002223000546   ارسال نمایید

و منتظر تماس ما باشید...

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 10
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 15
  • آی پی دیروز : 1
  • بازدید امروز : 2
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2
  • بازدید ماه : 2
  • بازدید سال : 5
  • بازدید کلی : 667