پیمان ایرانی بزرگترین وبلاگ هنر و سرگرمی
 

ک

[ ۱۳٩۱/۱۱/۸ ] [ ۱٠:٥٧ ‎ب.ظ ] [ پیمان ایرانمنش ]

[ ۱۳٩۱/۱۱/۸ ] [ ۱٠:٥٢ ‎ب.ظ ] [ پیمان ایرانمنش ]
    • اخیرا بدافزار جدیدی به نام ناریلام ( Narilam) (Win32/Agent.NHX) به دام ضدویروس‌ها افتاده است که ظاهرا گستره انتشار آن بیشتر در خاورمیانه بوده است. هرچند که بنابر تحلیل فنی شرکت های امنیتی و همچنین اعلام مرکز ماهر ایران، ناریلام - Narilam تنها بدافزار مبتدی و پیش پا افتاده‌ای است، اما به هرحال از آنجا که پایگاه‌های داده را هدف می‌گیرد، توجه به بروز بودن آنتی ویروس و دیگر ملاحظات امنیتی را باید مد نظر قرار داد.

    اگر نام ویروس Narilam را برعکس بنویسیم عبارت Maliran (مالی ایران) بدست می آید. عملکرد این ویروس و دامنه انتشار آن حاکی از این است که این بدافزار نرم افزارهای مالی ایران (نرم افزار مالیران) را نشانه رفته است.

    W32.Narilam که نخستین بار در پانزدهم نوامبر گزارش شده اما نگارش های شبیه این نوع بد افزار بسیار پیشتر توسط آنتی ویروس های NOD32 با عنوان Win32/Agent.NHX شناسائی شده اند. این بد افزار از روش‌های قدیمی و شناخته شده دیگر بدافزارها مانند کپی کردن خود در کامپیوتر آلوده، افزودن کلیدهای رجیستری، سوء استفاده از دستگاه‌های ذخیره سازی جانبی و منابع قابل دسترسی شبکه‌ای بهره جویی می‌کند و تنها ویژگی آسیب رسان این بدافزار تلاش برای  سو استفاده از OLEDB جهت دسترسی به پایگاه داده SQLاست.

    پس از اینکه Narilam به پایگاه داده SQL دست پیدا کرد، واژه‌هایی مالی مانند “BankCheck”، “A_seller”، “buyername” و نیز واژه‌های پارسی “Pasandaz” و “Vamghest” را جستجو می‌کند. این بدافزار همچنین جدول‌هایی با نام‌های “A_Sellers”، “person” و “Kalamast” را پاک کرده و از بین می‌برد.

    Narilam تلاشی برای دزدیدن داده‌ای از پایگاه داده نمی‌کند و برداشت بر این است که تنها برای آسیب رساندن به پایگاه‌های داده برنامه ریزی شده باشد. همچنین از نام‌هایی که این بد افزار در پایگاه داده‌ها جستجو می‌کند پیداست که هدف، پایگاه‌های داده‌ای است که به گونه‌ای به کارگزینی، حسابداری و مدیریت نیروی انسانی شرکت‌ها مربوط می‌شود.

    عامل اصلی انتشار این ویروس نیز همانند ویروسهای استاکس نت و فلیم، حافظه های جانبی و Cooldisk ها گزارش شده است و هدف اصلی آن ایجاد آشفتگی در سیستمهای مالی است. البته ماموریت اصلی ویروسهای مذکور، جاسوسی بود اما ویروس Narilam رفتار جاسوسی نداشته و صرفا اقدام به تخریب بانکهای اطلاعاتی می کند.
    این بدافزار پایگاه داده سه نرم افزار علیم، مالیران و شهد را هدف .
    قرار می دهد
[ ۱۳٩۱/٩/۱٩ ] [ ۱۱:۳٢ ‎ق.ظ ] [ پیمان ایرانمنش ]
ویروس جدید Flame توسط نود32 مهار گردید

اخبار ویروس های جدید

 
 
  ویروس جدید Flamer یا شعله توسط آنتی ویروس های ESET قابل پاکسازی است :

ویروس جدید Flame یا Flamer با هدف حملات سایبری به سازمان ها و ادرات کشور شناسائی شد. این بدافزار جاسوسی به دلیل پیچیدگی ساختار ، کیفیت عملکرد و اهداف مشابه ، از خانواده استاکس نت و دیوکیو می باشد. این بدافزار در روز 08 خرداد 1391 در آپدیت شماره 7176 توسط آنتی ویروس های ESET شناسائی شده و قابل پاکسازی میباشد. برای اطلاعات بیشتر در مورد این بدافزار بر روی ادامه خبر کلیک نمائید.

 


توضیحاتی در مورد  این بدافزار و قابلیت های آن :
________________________________________


این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد صورت گرفته است. این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت های مختلف را داراست. در حال حاضر ( 7 خرداد 1391 ) هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس جهان مورد شناسایی قرار نمی گیرند.

شماری از قابلیت­های مهم این بدافزار عبارتند از:

  • انتشار از طریق حافظه های فلش
  • انتشار در سطح شبکه
  • پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمز عبور سیستم­های مختلف
  • پویش دیسک کامپیوتر آلوده و جستجو برای فایل­هایی با پسوندها و محتوای مشخص
  • تهیه تصویر از فعالیت­های خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر
  • ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود
  • ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور
  • دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C
  • برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS
  • شناسایی و از کار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
  • قابلیت آلوده سازی سیستم­های ویندوز XP، ویستا و ویندوز 7
  • قابلیت آلوده سازی سیستم­های یک شبکه در مقیاس بالا


به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می­توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.

نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستم­های کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار می­باشد.

با توجه به اعلام مراکز بین المللی تخصصی در این حوزه، فلسطین،‌ مجارستان، ‌لبنان، استرالیا، ‌سوریه، ‌روسیه،‌ هنگ کنگ و امارات از جمله کشورهایی هستند که در حال حاضر مورد هدف این بدافزار قرار گرفته اند.

ویروس مذکور در تاریخ 08 خرداد 1391 یعنی دقیقا پس از گزارش مرکز ماهر در آپدیت شماره 7176 آنتی ویروس های ESET شناسائی گردید . همچنین در آپدیت های 7177 - 7178 و 7179 نیز اجزای مختلف این بدافزار شناسائی گردید.

لذا از سازمان ها ، شرکت ها و کاربران گرامی خواستاریم همیشه آنتی ویروس های سیستم های خود را Update نمایند تا از گزند این نوع حملات سایبری در امان باشند.

بنا بر گزارش منابع غیر معتبر این ویروس مدت هاست که در کشور های قربانی در حال فعالیت و سرقت اطلاعات است . با این شرح ، داستان استاکس نت بار دیگر تکرار شده است و این بار پیچیدگی و پیشرفتگی این بدافزار بی نظیر است.


چه کسی زودتر ویروس Flame را در سال 2012 شناسائی کرد ؟
_________________________________________________________

شایعات بسیاری در مورد مرجع اولیه شناسائی این ویروس وجود دارد و برخی شایعات حاکی از این است که اولین بار موسسه روسی کسپرسکی این ویروس را شناسائی کرده است. اما حقیقت این است که این ویروس پس از اعلام رسمی در تاریخ 27 می 2012 توسط مرکز ماهر پس از 24 ساعت یعنی 28 می 2012 توسط آنتی ویروس های نود32 در آپدیت شماره 7176 شناسائی شد که می توان این مدرک را در لینک زیر مشاهده نمود . البته گونه ای قدیمی از ویروس Flame پیشتر در سال 2006 توسط ESET شناسائی شده بود که با گونه جدید بسیار متفاوت است :

http://www.eset.eu/podpora/aktualizacia-7176?lng=en

این در حالی است که آنتی ویروس کسپرسکی گونه جدید را در تاریخ 29 می در ساعت 11:27 شب یعنی بیش از 24 ساعت بعد از ESET شناسائی نموده است . گونه قدیمی تر این بدافزار در سال 2010 توسط کسپر شناسائی شده است که با گونه جدید بسیار متفاوت بوده است:

http://www.kaspersky.com/viruswatchlite?search_virus=Worm.Win32.Flame.c&x=8&y=3&hour_offset=0.5


آنتی ویروس آویرا نیز ویروس مذکور را 24 ساعت بعد از ESET در 29 می 2012 شناسائی کرده است :

http://www.avira.com/en/support-vdf-history?vdf_vhr=TR%2FFlame.A&searchtype_vhr=VIR&search=


اما به هر حال مهم این است که گونه جدید اولین بار در تاریخ 27 می 2012 توسط متخصصین و مهندسین ایرانی شناسائی شده است !




اما چرا این ویروس خطرناک باید بعد از این مدت طولانی شناسائی شود ؟

_________________________________________________________

یکی از علت های مهم، عدم توجه کاربران به نکات امنیتی می باشد . نکات امنیتی در مورد شناسائی ویروس های ناشناخته در پکیج های شرکت مهندسی کامیران به صورت فیلم آموزشی قابل مشاهده است.

اما نکته مهم تر عدم ارسال فایل های مشکوک توسط کاربران به لابراتوآر های موجود در کشور می باشد و این امر هم به دو دلیل است:
1- عدم آگاهی کامل کاربران
2 - استفاده از آنتی ویروس های غیر اورجینال که در این حالت کاربر با آلوده شدن توسط یک ویروس ناشناخته به دلیل عدم پشتیبانی فنی در مورد آنتی ویروس اقدام به تعویض ویندوز نموده و ویروس همچنان ناشناخته باقی می ماند !


اینجاست که نقش یک آنتی ویروس اختصاصی در کنار پشتیبانی قوی و فعالیت تخصصی لابراتوآر های ویروس شناسی پررنگ تر میشود و ضرورت آن برای کلیه کاربران ، شرکت ها و سازمان ها احساس میشود و در مقابل استفاده از آنتی ویروس های کرک شده و فاقد پشتیبانی فنی بر مشکلات امنیت و حملات سایبری فوق دامن خواهد زد.





تحلیل فنی بدافزار Flamer :
________________________________________


تعدادی از اجزای این تهدید کشف شده است و در حال حاضر در حال تجزیه و تحلیل بر روی آنها ادامه دارد. اجزای کشف شده این ویروس بگونه ای نوشته شده اند که در نگاه اول به نظر نمی رسد حاوی کدهای مخرب باشند. اما تحلیلهای دقیقتر نشان از مخرب بودن آنها دارد. کدهای این ویروس بسیار پیچیده است و همین امر مانع تجزیه و تحلیل آن می شود. از جمله قابلیت‌های کلی شناخته شده این ویروس می توان به توانایی سرقت اسناد، گرفتن تصاویری از دسکتاپ کاربران و انتشار از طریق Cooldisk اشاره کرد. این بدافزار همچنین قادر است برخی از نرم افزارهای امنیتی نصب شده روی سیستم کاربر را غیرفعال کند.

” این بدافزار که با نام‌های W32.Flamer ویا Skywiper شناخته می شود ۲۰ برابر ویروس Stuxnet حجم دارد و مطالعات نشان می‌دهد که احتمالا هسته مرکزی آن در سال ۲۰۱۰ تولید شده است. “

نحوه عملیات به این صورت است که ابتدا فایل advnetcfg.ocx در حافظه Load می شود. سپس بکمک آن یک فایل رمز شده با نام ccalc۳۲.sys رمزگشایی می شود. فایل ccalc۳۲.sys یک فایل رمزشده با روش RC۴-encrypted و با یک کلید ۱۲۸ بیتی است. بدافزار بعد از ایجاد فایل ccalc۳۲.sys به سراغ فایل kernel۳۲.dll می رود و آنرا آلوده می سازد. فایل Kernel۳۲.dll از جمله فایلهای سیستمی Windows است. Windows تلاش می کند ایجاد تغییر در این فایل سیستمی را به User اعلام کند. فایل advenetcfg.ocx فرمانهای صادر شده از یک جزء دیگر بدافزار را که هنوز تحلیل روی آن ادامه دارد و ناشناخته است به اجرا در می آورد.

فایل advnetcfg.ocx با استفاده از روش‌های پیچیده خود را به winlogon.exe ، پروسس‌های نرم افزارهای امنیتی و یا پروسس‌های دیگر تزریق می کند، علاوه بر این، ممکن است فایل shell۳۲.dll که از فایلهای سیستمی ویندوز است نیز با نسخه آلوده شده ای جایگزین گردد.

فایل advnetcfg.ocx قابلیت ضبط تصاویر نیز را نیز داراست.
mssecmgr.ocx فایلی بزرگ و با قابلیت‌های پیچیده زیادی است که در شکل زیر آمده است:

این فایل همزمان دارای یک مترجم(Interpreter) LUA، کد SSH، و قابلیت‌های SQL است. پیاده سازی و استفاده از یک مترجم LUA باعث شده این ویروس بسیار قابل انعطاف و قابل تنظیم باشد. این به مهاجمان اجازه می دهد از راه دور بتوانند فرمانهای متنوع خود را خیلی سریع و راحت به اجرا درآورند و حتی ماهیت عملکرد ویروس را تغییر دهند.
اثر این فایل ممکن است در رجیستری ویندوز در آدرس زیر دیده شود:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa"Authentication Packages" = "mssecmgr.ocx"
چندین ماژول اضافی دیگر نیز در mssecmgr.ocx وجود دارد که در شکل آمده است.

یکی از اجزایی که توسط فایل mssecmgr.ocx میتواند مورد فراخوانی قرارگیرد فایلی است بنام ~DEB۹۳D.tmp. این فایل منشأ ویروس Wiper است که در اوایل اردیبهشت ماه به شبکه وزارت نفت ایران آسیب وارد کرد و باعث قطع چند روزه شبکه پایانه‌های نفتی ایران از اینترنت گردید. بدلیل عملکرد این ویروس و حذف اطلاعات هارد دیسک سیستم ها، این ویروس بنام Wiper نامگذاری گردید.

فایل nteps۳۲.ocx مسئول ضبط تصاویر در این بدافزار است. این فایل به منظور ضبط تصاویر، اطلاعات تنظیمات خود را از فایلی بنام boot۳۲drv.sys دریافت می کند. در این فایل تعیین میشود که چه تصاویری و با چه تنظیماتی ضبط شود و چگونه ارسال گردد. این فایل نیز با کدینگ ۰xFF کد شده است.

فایل msglu۳۲.sys حاوی کد است که سرقت اطلاعات را انجام می دهد. این فایل، وظیفه شناسایی و سرقت انواع فایل ها نظیر انواع اسناد، تصاویر، داده‌های GPS، فایل‌های پروژه و نقشه‌های فنی را بر عهده دارد. این فایل همچنین دارای قابلیت‌های SQL است. جالب توجه است، این ماژول شامل عبارتهای متعددی از واژه 'JIMMY' است. (مانند: 'Jimmy Notice: failed to convert error string to unicode')

نکته قابل توجه دیگر این است که درون کدهای این بدافزار بطور متعدد از واژه 'FLAME' استفاده شده است که می تواند معنی خاصی داشته باشد از این رو اسم این بد افزار را Flame یا Flamer گذاشته اند.

طبیعت ماجولار این تروجان نشان می دهد که یکی از اهداف گروه طراحان آن، استفاده بلندمدت از این بدافزار برای طراحی حملات خود بوده است. معماری بکار رفته در Flamer اجازه می دهد تا طراحان بدون نیاز به دوباره کاری بتوانند عملکرد و رفتار ویروس را به دلخواه خود تغییر دهند و یا ماژولهای جدیدی به آن اضافه کنند. می توانند آنرا ارتقا دهند و یا به منظور فرار از نرم افزارهای امنیتی تغییر شکل دهند.
کلیه شرکت ها و لابراتوآر های امنیتی و ویروس شناسی درحال بررسی و تحلیل لایه‌های عمیق بکار رفته در این ویروس بوده و به زودی نتایج بررسی‌های خود را منتشر خواهد کرد.






با تشکر
لابراتوار ویروس شناسی شرکت کامیران

________________________________________



* گزارش عملکرد به نقل از مرکز ماهر ( مدیریت امداد رخداد های رایانه ای کشور وابسته به وزارت اطلاعات و فناوری اطلاعات )

[ ۱۳٩۱/٥/٢۸ ] [ ۱٢:٢۳ ‎ب.ظ ] [ پیمان ایرانمنش ]

بانک مسکن با بهره گیری از روشهای پیشرفته و نوین بانکی و در چارچوب مقررات و دستورالعملهای بانک مرکزی جمهوری اسلامی ایران نسبت به انجام کلیه امور ارزی به شرح زیر اقدام می نماید.
1- اعتبارات اسنادی                            2- ضمانت نامه های ارزی                3- حسابهای ارزی
4- حواله های ارزی                             5- خرید و فروش ارز                    6- معاملات تبدیلی( FX )
7- روابط کارگزاری                             8- تسهیلات ارزی به واردکنندگان      9- تسهیلات ارزی به صادرکنندگان
متقاضیان می توانند برای اطلاع از شرایط و دریافت اطلاعات بیشتر به یکی از شعب ارزی بانک مسکن مراجعه نماید.

[ ۱۳٩۱/٥/۱٩ ] [ ۱٠:٤٩ ‎ق.ظ ] [ پیمان ایرانمنش ]






مایکروسافت را پکاند ...! 



ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او 
را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به 
علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان 
سرسخت مایکروسافت است.



در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال 
خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید 
تمام اطلاعات دنیا باید به اشتراک گذاشته شود.



این هکر روسی کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره 
هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن 
قوی ترین سیستم امنیتی مایکروسافت است.




استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین
مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و 
تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار
گرفت.




------------------------------------------



David Smith






خالق ملیسا ...! 



آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از 
طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل 
شبکه پست الکترونیکی را بدنام کرد.



ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را
برای همان ایمیل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف 
دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس 
رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی 
داشته باشد.



اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس 
خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این 
ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.



------------------------------------------



Robert Morris







خالقی کرمی که اینترنت را به هم ریخت ...! 



رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که
نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و
در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در 
عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت 
ها را به تعطیلی کشاند.



موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط 
قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین 
هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل 
اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این
نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم 
به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های 
بعد هم دست به اقدامات مشابهی زد.



------------------------------------------



Vladmir Levin







جیمزباند هکرها ...! 



ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.



لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده
از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد 
ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به 
تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب 
مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 
هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه 
کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و
به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او 
«جیمزباند هکرها» می گویند.



------------------------------------------



Steve Jobs / Steve Wozniak







7 دقیقه و 43 ثانیه مکالمه رایگان ...! 



جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه 
سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره 
جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها
و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های 
کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 
ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که 
برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با 
خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده
قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.



------------------------------------------



Kevin Poulsen







دانته تاریک ...! 



کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از
طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی 
مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز 
از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه 
رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با
نام دانته تاریک شناخته شد.



شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به 
برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن 
بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک
کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای 
لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی
برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.



از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز
توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم 
مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم 
شد.



------------------------------------------



Yan Romanovsky







پسر مافیایی ...! 



یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات 
بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته
می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.



حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به 
آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی 
تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری 
از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم 
را از دست می دهم.



سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود 
را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب 
های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام 
Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در 
ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با 
آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل 
کند و خطری ندارد.



------------------------------------------



Gary Mcknnon







متواری همیشگی ...! 



در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».



مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق 
شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به 
همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.



مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری 
می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او 
تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام
این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل 
اسرار هک او هنوز فاش نشده است.



------------------------------------------



George Hotz



   





سونی را به زانو درآورد ...! 



جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال 
اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه 
پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز 
شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود.



او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از 
PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی 
هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز 
شد و سونی را تا مرز سقوط پیش برد.



او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و
شرکت سونی را بسیار  کرد زیرا با این روش بازی های PS3 هم که گفته 
شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این 
محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.

 

[ ۱۳٩۱/٥/۱٧ ] [ ۱:٢٤ ‎ب.ظ ] [ پیمان ایرانمنش ]
[ ۱۳٩۱/٥/۱٧ ] [ ۱:۱٤ ‎ب.ظ ] [ پیمان ایرانمنش ]

مرغکم بازگرد !

مرغ ، آهنگ جدایی ساز کرد
ناگهان از سفره ام پرواز کرد

از فراقش قلب بشقابم شکست
قاشق و چنگال من درغم نشست

دید او فیش حقوقم را مگر؟
کاین چنین از پیش من بگرفت پر

مرغکم رفتی تو از پیشم چرا
کردی از پیش خودت کیشم چرا

من به تو خیلی ارادت داشتم
حشر و نشری با کبابت داشتم

خاطراتت مانده در کنج اجاق
سوخت قلب دیگ تفلون از فراق

ران و بال و سینه ات یادش بخیر
قلب چون آیینه ات یادش بخیر

با سس قرمز چه زیبا می شدی
خوب و دلچسب و دلارا می شدی

ای فدای ژامبون رنگین تو
سوپ های داغ و آن ته چین تو

ناز کم کن پیش ماها هم بیا
لطف کن ، یک شام، اینجا هم بیا

دستمان از گوشت دور است ای نگار
پس تو دیگر اشکمان را در نیار

زندگی بی تو جهنم می شود
سکته اسبابش فراهم می شود

ای فدای قُد قُدایت باز گرد
این دل و جانم فدایت باز گرد

بی تو باور کن که مردن بهتر است
از جهان تشریف بردن بهتر است

از خر شیطان بیا پایین عزیز
عشوه کم کن ، زهر در جامم مریز

تازگی از دیگران دل می بری
هرکه بامش بیش ، با او می پری

در نبودِ هیکل زیبای تو
دلخوشم با سنگدان و پای تو

پس چه شد آن بال های خوشگلت
لک زده است این دل برای شنسلت

ذهن یخچالم پُر است از یاد تو
بازگرد ای خوشگل تو دلبرو

تخم خود را لا اقل از ما نگیر
تا که با خاگینه اش گردیم سیر

منبع:http://maskankar.persianblog.ir

[ ۱۳٩۱/٥/۱٧ ] [ ۱۱:٤۸ ‎ق.ظ ] [ پیمان ایرانمنش ]
........ مطالب قدیمی‌تر >>

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

این وبلاگ با هدف افزایش هر چه بیشتر اطلاعات هم وطنان عزیز در مورد هنر و همچنین سرگرمی شما دوستان عزیز طراحی شده است. با تشکر از شما مدیریت وبلاگ: پیمان ایرانمنش نویسندگان : مهندس فهیم فاتحی و مهندس حامد رحیمی صادق
صفحات اختصاصی
امکانات وب
RSS Feed

چت روم


برای نمایش تصاویر گالری كلیك كنید


دریافت كد گالری عكس در وب

milad_tehran_-_bito_khosh_nemigzareh.zip milad_tehran_-_do_se_saat_bikhiyaali.zip

كد عكس تصادفی

كد عكس تصادفی

تبادل لینک onLoad and onUnload Example