تبلیغات
Learn EveryThing - مطالب هك و بوت
 
درباره وبلاگ


بهترین ها در وبلاگ ما


مدیر وبلاگ : Ali Noori
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
Learn EveryThing
قدرتمندترین وبلاگ آموزشی و دانلود نرم افزار ایرانیان
صفحه نخست             تماس با مدیر           پست الکترونیک               RSS                  ATOM

نوع جدیدی از یک ورم قدیمی در حال انتشار در یاهومسنجر است که امکان کنترل رایانه‌های آلوده شده به این بدافزار را برای هکرها فراهم می‌کند.

یک پیام فوری با صورتک خندان و همراه با عکس لینک شده‌ای که ظاهرا ازسوی یک دوست ارسال شده، درواقع ورمی است که در حال انتشار در یاهومسنجر است.

محققان در شرکت‌های BitDefender ،BKIS و سیمانتک به صورت جداگانه به کاربران یاهومسنجر درباره حمله این ورم که به سرعت در حال گسترش است، هشدار داده‌اند.

به گزارش ایسنا، تیم امنیتی BitDefender در رومانی از زمان شناسایی آن در هفته گذشته شاهد نرخ آلودگی ۵۰۰ درصد در ساعت به این ورم در این کشور بوده است.

این ورم که از سوی این شرکت‌ها به نام‌های Palevo ،W32.Ymfocard.fam.Botnet و W32.Yimfoca شناسایی شده نوع جدیدی از یک ورم قدیمی است که کاربر را برای ذخیره کردن یک فایل تصویری که درواقع یک کد مخرب است، فریب می‌دهد.

طبق گزارش BitDefender، این ورم حامل بک دوری است که به هکرها امکان می‌دهد برای نصب نرم‌افزارهای مخرب بیش‌تر، سرقت فایل‌های اطلاعات، ردگیری کلمات عبور، ارسال هرزنامه یا حملات مخرب به سیستم‌های دیگر کنترل کامل رایانه آلوده را به دست بگیرند.

این ورم هم‌چنین از طریق سایت‌های اشتراک‌گذاری نقطه به نقطه مانند Kazaa و LimeWire نیز منتشر می‌شود و پس از نصب شدن در رایانه کاربر به نوعی خود را تنظیم می‌کند که پس از هر بار راه‌اندازی شدن رایانه اجرا شود و به‌صورت خودکار خود را به تمامی افراد موجود در فهرست تماس‌های کاربر ارسال می‌کند.






نوع مطلب : اخبار روز، هك و بوت، 
برچسب ها : هک | هکر | ویروس | کرم اینترنتی | یاهو مسنجر،
لینک های مرتبط :


یکی از دغدغه‏های اصلی کاربران به هنگام دانلود فایل‏ها از اینترنت، دانلود از سایت‏هایی نظیر 4Shared ،Hotfile ،Megaupload ،Rapidshare و نظایر آن است. اینگونه سایت‏ها سرویس دهنده‏های آپلودی هستند که جهت دانلود فایل‏های آپلود شده در آنها بایستی حق اشتراکی را پرداخت، در غیر این صورت جهت دانلود به صورت رایگان محدودیت‏هایی نظیر سرعت پایین، عدم قطع و وصل دانلود، تعداد دفعات دانلود و... وجود دارد. اما هم‏اکنون قصد داریم به معرفی ترفندی بپردازیم که در صورت استفاده از آن، این مشکل شما کاملاً حل خواهد شد. چرا که می‏توانید کلیه لینک‏های دانلود خود را که در این سایت‏ها آپلود شده‏اند را به صورت ساده و رایگان، مستقیم کنید و پس از آن فایل‏ها را بدون دردسر و با سرعتی بالا دانلود کنید.


برای این کار:
کافی است به سایت

www.expressleech.com

مراجعه کنید.
به وسیله این سایت می‏توانید لینک‏های آپلود شده خود در بیش از 70 مرکز آپلود معروف جهان را مستقیم کنید.
برای این کار کافی است به صفحه اصلی سایت مراجعه کنید و در قسمت Link to Transload لینک را وارد نمایید و بر روی دکمه Transload File کلیک کنید.
اکنون منتظر باشید تا لینک شما مستقیم شود.

همچنین به نکات زیر دقت داشته باشید:
1. هیچ گونه محدودیت حجمی جهت ذخیره فایل های شما وجود ندارد.
2. جهت نگه داری فایل‏های شما یک محدودیت زمانی 48 ساعته وجود دارد. به این معنا که فایل شما پس از 48 ساعت به صورت اتوماتیک از روی سرور حذف می‏شود.
3. با استفاده از این سرویس می‏توانید فایلهای ویدئویی Youtube را نیز مستقیم کرده و دانلود کنید. برای این کار کافی است همانند روش بالا لینک صفحه دارای ویدئو در Youtube را وارد نمایید. جهت دانلود با کیفیت‏های مختلف نیز تیک گزینه YouTube Video Format Selector را بزنید.
4. هیچ‏گونه محدودیتی جهت مستقیم نمودن فایل‏ها وجود ندارد.
5. سایت فوق توسط یک هم‏وطن ایرانی و با هزینه شخصی راه اندازی شده است، در نتیجه جهت حمایت از او و کمک در پایداری این سرویس، می‏توانید بر روی تبلیغات موجود در سایت کلیک کنید یا به او کمک مالی نمایید.
6. لیست سایت‏هایی که امکان مستقیم نمودن لینک‏های دانلود آن‏ها وجود دارد به شرح زیر است:

2shared.com, 4shared.com, adrive.com, anime-eden.com, badongo.com, bigandfree.com, bitroad.net, btaccel.com, depositfiles.com, dl.free.fr, downtown.vc, easy-share.com, egoshare.com, esnips.com, evilshare.com, fileadded.com, filefactory.com, fileflyer.com, filego.net, files.to, filesend.net, freakshare.net, furk.net, gigasize.com, hotfile.com, ifile.it, ifolder.ru, imageshack.us, kewlshare.com, letitbit.net, mediafire.com, megaporn.com, megashare.com, megashares.com, megaupload.com, megavideo.com, midupload.com, netload.in, odsiebie.com, oron.com, rapidshare.com, rapidshare.de, savefile.com, saveqube.com, sendspace.com, share-now.net, share-online.biz, sharebase.to, sharebomb.com, sharedzilla.com, sharingmatrix.com, simpleupload.net, sourceforge.net, speedyshare.com, stagevu.com, storage.to, supershare.pl, turbobit.net, turboupload.com, ul.to, uploadbox.com, uploaded.to, uploading.com, uploads.bizhat.com, video.google.com, vip-file.com, x7.to, youload.to, youtube.com, ziddu.com, zippyshare.com, zshare.net





نوع مطلب : اخبار IT، اخبار روز، هك و بوت، 
برچسب ها : Hotfile، Rapidshare، مستقیم، Megaupload، Upload،
لینک های مرتبط :


دوشنبه 29 تیر 1388 :: نویسنده : Ali Noori

دانلود کتاب الکترونیکی روشهای کاربردی مقابله با هک شدن

با توجه به رشد و افزایش استفاده از اینترنت در جامعه اهمیت امنیت شبکه گسترده جهانی وب پررنگتر به نظر می رسد.
مقاله حاضر سعی دارد به صورت کاملا ساده و روان روشهای هک و جلوگیری از آن را آموزش دهد . تا با یادگیری مسائل امنیتی استفاده از اینترنت با خیالی آسوده از خدمات آن بهره ببرید.
هرچند با پیشرفت علوم فناوری اطلاعات و کامپیوتر همیشه درهای جدیدی پیش روی هکرها باز خواهد شد.
و امنیت به معنای مطلق آن تحقق پذیر نیست اما پیشگیری از آن عاقلانه ترین راه است.

این مقاله ابتدا انواع روش های هک و تعاریف مربوط به آن را بیان نموده و سپس روشهای ساده و در عین حال مهم برای پیشگیری و مقابله با آن را توضیح داده است .


حجم :
996 KB
دانلود - Download






پسورد فایلها: www.softgozar.com





نوع مطلب : هك و بوت، كتاب الكترونیكی، 
برچسب ها : آشنایی هک و روشهای مقابله با آن، دانلود آموزش Hack و راه های مقابله با هک، دانلود روشهای هک ID یاهو و مقابله با آن، دانلود روشهای مقابله با هکرها، دانلود هک و روشهای مقابله با هکرها، دانلود آموزش گام به گام هک و روشهای مقابله با آن، دانلود راههای مقابله با هک، دانلود هک چیست ؟، دانلود چگونه در یاهو مسنجر با هک مقابله کنیم ؟، دانلود روشهای کاربردی مقابله با هک شدن، دانلود امنیت کامپیوتر و مقابله با هک، دانلود راههای مقابله با هک و امنیت در شبکه، دانلود امنیت در شبکه، دانلود تکنیکهای هک و مقابله با آن، دانلود معرفی و مقابله با ویروسها، دانلود حفاظت از اطلاعات مقابله با هک، دانلود جلوگیری از هک در یاهو مسنجر، دانلود IP چیست ؟، دانلود انواع هک، دانلود انواع هکرها، دانلود باگ چیست ؟، دانلود امنیت خرید الکترونیکی، دانلود ویروس چیست ؟، دانلود چگونه یک پسورد مطمئن انتخاب کنیم ؟، دانلود تارخچه هک، دانلود جلوگیری از نفوذ هکرها، دانلود جلوگیری از هک شدن، دانلود جلوگیری از هک شدن سیستم، دانلود شناسایی هکرها، دانلود مبارزه با هکرها،
لینک های مرتبط :


جمعه 19 تیر 1388 :: نویسنده : Ali Noori

قصد داریم تا طی چند مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارتDenial-of-Service یا عدم پذیرش سرویس است. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو در آورد ادامه پیدا می کند. نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.

علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات DoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است:

· منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث قطع میزانی از سرویس ها شوند. وفور منابعی که بدرستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش میزان تاثیر یک حمله DoS باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

· امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

حملات DoS معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.

مقابله با حملات DoS تنها یک بحث عملی نیست. محدودکردن میزان تقاضا، فیلترکردن بسته ها و دستکاری پارامترهای نرم افزاری در بعضی موارد می تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطی که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات DoS پاسخ دهند، قرار داده است.

تکنولوژی حملات DoS اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از «یک منبع به یک مقصد» ارسال می کرد. با گذشت زمان، ابزارها تا حد اجرای حملات از «یک منبع به چندین هدف»، «از چندین منبع به هدف های تنها» و «چندین منبع به چندین هدف»، پیشرفت کرده اند.

امروزه بیشترین حملات گزارش شده به CERT/CC مبنی بر ارسال تعداد بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود. از چنین حملاتی معمولاً به عنوان حملات طغیان بسته (Packet flooding) یاد می شود. اما در مورد «حمله به چندین هدف» گزارش کمتری دریافت شده است.

انواع بسته ها (Packets) مورد استفاده برای حملات طغیان بسته ، در طول زمان تغییر کرده است، اما چندین نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده می شوند.

· طغیان های TCP: رشته ای از بسته های TCP با پرچم های ( flag ) متفاوت به آدرس IP قربانی فرستاده می شوند. پرچم های SYN، ACK و RST بیشتر استفاده می شوند.

· طغیان های تقاضا\پاسخ ICMP (مانند طغیان های ping): رشته ای از بسته های ICMP به آدرس IP قربانی فرستاده می شود.

· طغیان های UDP: رشته ای از بسته های UDP به آدرس IP قربانی ارسال می شوند.


در مقالات بعدی به بررسی بیشتر حملات DoS خوهیم پرداخت.





نوع مطلب : اخبار روز، عمومی، ترفندهای ویندوز و موبایل و ...، ویروس نویسی (مخصوص كاربران حرفهای)، هك و بوت، 
برچسب ها :
لینک های مرتبط :


یکشنبه 24 خرداد 1388 :: نویسنده : Ali Noori
مطمئنأ اکثر کسانی که با مقوله هک و امنیت آشنا هستند نام تروجان معروف Magic-PS را شنیده اند. این تروجان موجب دزدیده شدن پسورد کاربران پس از اجرا میشود و میتواند به سادگی پسورد یاهو شما را برای تروجان ساز ارسال کند. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید کار این تروجان را کاملا ساقط کنید و خیال خود را از هک شدن بدین وسیله راحت کنید.

بدین منظور:
از منوی Start وارد Run شده  و در آن عبارت regedit را وارد کرده و Enter بزنید تا ویرایشگر رجیستری ویندوز باز شود.
سپس به آدرس زیر بروید:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunOnce

سپس از قسمت دیگر پنجره، دنبال متغیری با نام SVCHOST یا svchost بگردید و در صورت وجود با راست کلیک بر روی آن و انتخاب Delete آن را حذف کنید.
همین عمل را در آدرس زیر نیز اعمال کنید:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run

در پایان سیستم را مجددأ راه اندازی کنید.

این ترفند بر روی نسخه 1.5 یا پایین تر نرم افزار Magic-PS عمل میکند.



نوع مطلب : ترفندهای ویندوز و موبایل و ...، ویروس نویسی (مخصوص كاربران حرفهای)، هك و بوت، 
برچسب ها :
لینک های مرتبط :


این بار هکرها توانسته اند به وب سایت ESET (تولیدکننده ضدویروس NOD32) نفوذ کنند. با بررسی های انجام

شده مشخص گردید که هکرها از اسکریپت های سایت و شیوه تزریق SQL استفاده نموده و به وب سایت های

http://www.eset.com.tw, https://secure.eset.co.uk و http://www.virus-radar.com حمله کنند. نقص XSS

روی وب سایت تایوان باعث شده هکرها به گونه ای عمل کنند که کاربران به وب سایتی که مشابه سایت قانونی

 است، هدایت شده، سپس به صفحات خارجی که توسط هکرها کنترل می شود، ارجاع داده شوند. آسیب پذیری

 تزریق SQL روی وب سایت انگلیسی، موجب دسترسی هکرها به پایگاه داده MySQL 5.0.27 در میان درایو ODBC

3.51 شد. به تازگی آسیب پذیری XSS بر وب سایت ضدویروس هایی همچون Kaspersky و Avira و Bitdefender

 نیز مشاهده شده است.





نوع مطلب : اخبار روز، هك و بوت، برنامه های امنیتی، 
برچسب ها :
لینک های مرتبط :


شنبه 17 فروردین 1387 :: نویسنده : Ali Noori
 
 
 

با این برنامه میتوانید سیستم قربانی را در دست بگیرید  در ضمن کمتر آنتی ویروسی اینرا میشناسه

پسورد فایل: javanan

دانلود

 

 

 

 

اینم یه تروجان با حال که از یاهو ۵......... تا 8.1کار میکنه خلاصه برنامه با حالی است و نوشته شده توسط  مسعود عزیمی می باشد

 

دانلود لذت ببرید





نوع مطلب : هك و بوت، 
برچسب ها :
لینک های مرتبط :


شنبه 27 مرداد 1386 :: نویسنده : Ali Noori
برای هک کردن موبایل کسی باید گوشی اون رو یک بار به دستتون بگیرید و شماره تلفن خودتون رو به صورت زیر بگیرید.مثلا اگر شماره شما :: ۰۹۱۷۷۸۲۵۰۱۰ بود شما باید به صورت :
*۰۹۱۷۷۸۲۵۰۱۰ بگیرید یعنی جولوش یک ستاره بگذارید.و وقتی شما ره گرفته شد کافیه گوشیتونو بردارید تا ارتباط برقرار شود.خب حالا در واقع میتونیم بگیم که گوشی قربانی هک شد.و مرحله حساس این است که بدونیم چه جوری میشه بقیه کارو انجام داد.حالا ما در این حالت میتونیم ۳ تا کار رو آنجام بدبیم.در قسمت زیر به اون سه کار اشاره شده، د میزنم واین آموزش سه کاری است که در ادامه ترفند بالا بر روی گوشی قربانی قابل اجرا است
۱:عدد ۲۳ رو شماره گیری کنید و بعد از شنیدن بوق آزاد شماره بگیرید و پول رو به حساب ..........
۲:فقط کافیست بعد هک کردن گوشی دکمه * ( ستاره ) رو فشار بدید و خط قربانی رو کنترل کنید.
۳:عدد ۶۷۶۷۵۴۳۲ رو شماره گیری کنید وok یا همان دکمه اتصال را فشار دهید بعد با پیغامی رو به رو میشوید که میگه ارتباط قطع شد یعنی گوشی سوخت.
کلیه این روشها امتحان شده هستند پس سعی کنید حتالمقدور در مورد گوشی ههای ارزان قیمت امتحان کنین که ضرر مالی زیادی گریبان گیر شما نشود




نوع مطلب : هك و بوت، 
برچسب ها :
لینک های مرتبط :




 
 
برچسب ها
پیوندها
آخرین مطالب