Tumgik
ultrasec · 1 year
Text
sql formatter online
0 notes
ultrasec · 1 year
Text
beautifier css
0 notes
ultrasec · 1 year
Text
online html formatter
0 notes
ultrasec · 1 year
Text
0 notes
ultrasec · 1 year
Text
beautifier js
0 notes
ultrasec · 2 years
Text
monte adelmo
Choosing a tent is one of the hardest decitions you can make. Because its basically your home. I know that because I used to go on camps and didn’t know which tent should I buy. Some tents tear easily. Some are simply damaged by water or impact, and some don’t even have enough space for you!
We value your concern and that’s why we are here! 
Montealdemo is for those you care about their home! Our tents are guaranteed with great quality and space. 
Montealdemo is an Italian group that makes tents. we create less, but with quality. 
No matter how many people you need space for. Or why are you buying a tent, Monte aldemo is here for you. We have 5 models of tents which will solve your need without any doubt.
0 notes
ultrasec · 3 years
Link
آکادمی عالی برای راه اندازی کسب کار آنلاین
0 notes
ultrasec · 6 years
Link
آموزش هک دوربین مداربسته چگونه دوربین مداربسته هک می شود
هک دوربین مداربسته با کالی 
0 notes
ultrasec · 6 years
Link
آموزش شکستن قفل فایل پی دی اف-چگونه قفل فایل پی دی اف رو بشکنیم-آموزش کرک فایل پی دی اف
اولترا سکوریتی
0 notes
ultrasec · 6 years
Text
چگونه هکر حرفه ای شویم
سلام خدمت دوستان عزیز
همه ما برای شروع هرکاری نیاز داریم یه سری مراحل طی کنیم تا به موفقیت برسیم
برای هکر شدن کافیه آموزش های مارو دنبال کنید تا ب یک هکر حرفه ای تبدیل بشید
مواردی که تو این ویدیو بررسی میشه
چگونه هکر بشیم ؟
چگونه یک هکر حرفه ای شویم؟
چه دوره هایی باید بگذرونیم ؟
چه پیش نیاز هایی برای ورود به دنیایی هک امنیت لازمه؟
بازارکار و از نظر در آمدی به چه صورته؟
مراحل هکر شدن به شکلی هستش که باید هک از صفر و از ابتدایی ترین مبحث شروع کنیم پیش نیاز هکر شدن به شما بگیم از همین ابتدا هک رو با ما شروع کنید
اگه قصد دارید به صورت حرفه ای و اکادمیک هک و امینت رو شروع کنید حتما ویدیو تا آخر ببنید. ما تو این ویدیو یاد میگیریم برای هکر شدن چه چیزهایی لازم هستش
منبع:اولترا سیکوریتی-شروع هک از صفر-مراحل هکر شدن
0 notes
ultrasec · 6 years
Text
تعریف هک
هک چیست ؟ بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید. در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید.
هک چیست ؟ هکر کیست ؟
اصطلاح هک و هکر در جامعه طوری جا افتاده که با شنیدن نام هکر، همیشه فردی مخرب و سارق اطلاعات را در ذهن تداعی می کند. اما در واقع این چنین نیست. عمل هک، همیشه برای سرقت اطلاعات انجام نمی شود. گاهی ممکن مدیر امنیتی یک شبکه بزرگ،‌خودش نقش هکر را ایفا کند تا از امنیت سیستم های متصل به شبکه اش اطمینان حاصل نماید. هکرها انواع مختلفی دارند که در ادامه به بررسی آن می پردازیم.
انواع هکرها
هکر کلاه سفید
این نوع از هکرها معمولا متخصصین شبکه و امنیت بوده و وظیفه اصلی آن ها نشان دادن نقاط ضعف و قوت سیستم می باشد. بسیاری از هکرهای کلاه سفید در شرکت های بزرگ امنیتی و شبکه ای نظیر مایکروسافت، گوگل و سیسکو در سمت های حساس سازمانی مشغول به کار هستند.
هکرهای کلاه سیاه
این هکرها دقیقا در مقابل هکرهای کلاه سفید قرار می گیرند و هدف اصلیشان نفوذ به سیستم ها، سرقت اطلاعات کاربران و سازمان ها و در نهایت از کار انداختن سیستم ها به هر طریقی می باشد. اعمال این افراد بزرگترین صدمات را به سیستم ها و سازمان ها وارد می کند که نشان از قدرت بالای برنامه نویسی و دانش رایانه ای آن ها می دهد را به راحتی می توان با جستجو بدست آورد. برنامه هایی نظیربرنامه هک تلگرام، هک اینستاگرام، هک ایمو و واتس آپ که گاهی به سادگی و گاهی با برنامه نویسی های سخت و طاقت فرسا انجام می شود، نمونه های مختلفی از کارهای هکر های کلاه سیاه می باشند.
هکر کلاه خاکستری
هکرهای کلاه خاکستری همانطور که از نامشان پیداست، معمولا اهدافشان چیزی بین اهداف هکرهای کلاه سفید و کلاه سیاه می باشد. مثالی که می توان از کار این هکر ها زد، هک کردن اکثر سایت های مخرب و تبلیغاتی گروه تکفیری داعش می باشد که نمی توان آن را بخاطر اینکه عمل هک می باشد، ناپسند دانست.
هکر کلاه صورتی
این هکرها که معمولا بازه سنی ۱۵ تا ۲۵ سال را شامل می شوند، دانش چندانی از هک نداشته و صرفا برای نشان دادن قدرت خود با استفاده از برنامه های از پیش نوشته شده توسط هکرهای مطرح شده در مباحث قبل، اقدام به هک سایت های آسیب پذیر و افراد می کنند.
کراکر
در کشور ما که معمولا قوانین مربوط به حق کپی رایت، رعایت نمی شود، بسیاری از ما با واژه کرک (Crack) آشنا می باشیم. در حقیقت کراکر ها نوعی از هکرهای کلاه سیاه می باشند که هدفشان صرفا دستکاری برنامه هایی است که برای استفاده از آن ها نیاز به پرداخت وجه می باشد. این افراد برنامه های پولی را دستکاری کرده و کاری می کنند که بتوان از این برنامه ها به رایگان استفاده نمو
0 notes
ultrasec · 6 years
Text
هک تلگرام
هک تلگرام !
اگر فکر میکنید که یکی داره بهتون خیانت میکنه و یا به نفر خاصی تو یک موضوع خاص مشکوک هستید. حتما این موضوع را خیلی دوست دارید.(منظورم هک تلگرامه)
چطور هک کنم؟
ببین عزیزم اگر ادم فنی(برنامه نویس) هستی و داری این ویرگولک رو میخونی بدان و اگاه باش پاول دوروف(صاحب تلگرام) و برادرش و مخصوصا برادرش کلی جایزه بردن تو مسابقات برنامه نویسی مختلف و همین بس بگم که پروتکل اختصاصی خودشونو ساختن برای تلگرام و اگر فنی نیستی بدون هک تلگرام غیر ممکن است (البته غیر ممکن نداریم) اخه بخوام بیشتر بگم هیچ برنامه تو دنیا تاکید میکنم هیچ برنامه تو دنیا امن نیست.در واقع هک کردن هر اپ یا سایتی هزینه خودشو داره .
یعنی چی؟یعنی تلگرام میشه هک شه ولی هزینش شاید به چندین میلیون دلار برسه. چرا چون خودش میگه اگه منو ه�� کنی ۳۰۰ هزار دلار بهت میدم.اونقدر امنیت خودشو قوی کرده که این عدد رو جایزه میده حالا اگه شما بخوای هکشون کنی باید یک تیم خیلی قوی جور کنی و مثلن شاید یکسال یا بیشتر کار کنند تا بتونن راهی پیدا کنند و تلگرام هک کنند و تو این یکسال همه هزینها با شماس.
پس سر اینه که میگیم هک کردنش غیر ممکنه.
حالا فک کنم دیگه فهمیده باشی که هک تلگرام ،ربات هک تلگرام،برنامه هک تلگرام،کوفت هک تلگرام وجود نداره و میخوان شما رو سرکیسه کنند.
روش آسونتر نداره؟
یه روش دیگه هست به اون میگن فیشینگ و یا مهندسی اجتماعی .تو این روش شما از نادونی کاربری که داره از یه اپ یا سایت استفاده میکنه .نهایت بهره رو میبری .
مثال: یه برنامه تلگرام نصب میکنی شماره دوستتو میزنی یه عددی برای اون از طرف تلگرام ارسال میشه اگه با هر روشی اون عدد و درون تلگرامی که رو گوشیه خودتونه وارد کنید تمام اطلاعات اونو خواهید داشت. و مردم میگن هکش کردید مثلا.(جزئیات بیشتر نمیدم چون داستان میشه.یه ملیارد روش برای به دست اوردن اون رمز از خوده کاربر هست)
تبریک و یا بهترش تسلیت بگم شما هکش کردید.
اتفاقات بعد از هک؟
شما خوشحالید و یک حس خفن طور بودنم همراهیتون میکنه و میشه گفت رو ابرایید.
خوب حالا اگه سوتی داده باشی و یه سری موارد رو رعایت نکرده باشی کله شماره های خودت تو گوشی طرف کپی میشه و بدبخت میشی یه حسی مثله شب اول قبر خواهی داشت.
اصلا تو خفنی هیچ اتفاقی ام پیش نیامد.
برای چی هک کردی ؟موضوع هک منظورمه مخاطب خاصته؟همسرته؟دوستته؟ تلگرام یه جای فوق العاده شخصیه هر ادمیه .
مطمئن باش اعصاب و روانت بعد از ورود به این جای شخصی تا اخر عمرت سر این موضوع خورد میشه.در واقع با ورود به اون محیط خودتی که نابود میشی نه طرف مقابلت.
مثلا میفهمی مخاطب خاصت چند تا دوست دیگم داشته . خوب تو اگه اونا رو تو خیابون ببینی چقدر ناراحت میشی ؟فقط با یک بار دیدن کلی نارحت خواهی شد و بعد زنگ میزنی فوش میدی و کات و ...
ولی اما اینجا داستان فرق داره هر پیامی که به هم دادن تو رو میکوبه میریزه پایین خورد میشی له میشی حسه بسیار بسیار بدی خواهی داشت و اون پیاما تا اخر عمرت اعصابتو خورد میکنه.
بعد شما که دارید اون پیام ها رو میخونید با اون حسه خودتون میخونید.مثلا طرف گفته
برنامه هک تلگرام
سلاااااام
اینو کلی برداشت میکنید ازش.مثلا ببین چقدر دوسش داره درصورتی که شاید حالش از یارو بهم میخوره اینطور سلام داده.در کل چون متن ها لحن ندارن امکان اشتباه زیاده.
بعد شاید طرفتون همون بعد از دیدن شما دیگه توبه کرده و دیگه اون‌کار را رو نکنه.اصلا خودت شاید با شنیدن پاسخ های که بهت بده قانع بشی ولی طرفت دیگه نخوادت چون به شخصی ترین حریمش تجاوز کردی.
خلاصه اگر مشکوکی که نباش، برید با طرفتون بسیار رک حرف بزنید نه اینکه دست بدامن هک بشید و کلی آدم سرتون کلاه بزارن.
بنده به دلیل شغلم درخواست های زیادی برای اینکار دارم که خدا رو شکر هیچکدومو قبول نکردم. و از این به بعد ادرس این مقاله رو بهشون میدم.
نکته امنیتی:
حتما از اهراز هویت دو مرحله استفاده کنید.
سشن هایتان را در تلگرام هر دم چک کنید.
به هیچکس شماره ارسالی تلگرامتونو نفرستید.
0 notes
ultrasec · 6 years
Text
تاریخچه هک-اولین هکر تاریخ
تاریخچه هک اولین هک تاریخ کی بوده و توسط چه کسی انجام شده
برترین هکر های تاریخ چه کسانی بودن
•۱۹۷۱ در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مى کند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا به اوج خود مى رسد.
•۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینه تولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هک شده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد. •۱۹۷۸ باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود. •۱۹۸۳ در میلواکى زیاده روى ۶ نوجوان در هک کردن ماه ها به طول مى انجامد. آنها در این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند. •۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب کامپیوترى را تصویب مى کند. طبق این قانون نفوذ غیرقانونى به سیستم هاى کامپیوترى یک جرم شناخته مى شود. •۱۹۸۷ مجله «دکودر» براى طرفداران هک در ایتالیا منتشر مى شود. •۱۹۸۸ «کوین میتنیک» به طور مخفیانه پیام هاى الکترونیکى MCI، مرکز محاسبات عددى مقام هاى رسمى امنیتى را کنترل مى کند. او مسئول خسارت ۴ میلیون دلارى وارد شده به کامپیوترهاى مرکز محاسبات عددى، دزدیدن یک سیستم کامپیوترى عظیم و مخفى امنیتى و دستیابى غیرمجاز به کدهاى راه دور MCI از طریق کامپیوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یک بخش بازپرورى سپرى مى کند. «میتنیک» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد. •۱۹۸۹ در آلمان غربى، تعدادى هکر به علت نفوذ غیرقانونى به سیستم هاى دولتى و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند. •۱۹۹۱ شایعاتى درباره وجود ویروسى به نام «میکل آنژ» منتشر مى شود مبنى بر این که این ویروس کامپیوترها را در۶ مارس ۱۹۹۲؛ یعنى در پانصد و هفدهمین سالگرد تولد هنرمند، نابود مى کند. هیچ اتفاقى در این روز نمى افتد. •۱۹۹۴ هکرهاى روسى به رهبرى «ولادیمیر لوین» ۱۰ میلیون دلار از بانک شهرى، خارج و آن را به حساب هاى بانکى خود در سراسر دنیا منتقل کردند. پس از چندى «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقى پول ها پس گرفته شد. •۱۹۹۷ یک گروه هکر کانادایى به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونى کانادایى نفوذ مى کند. •۱۹۹۷ یک نوجوان ۱۵ ساله کراوات به کامپیوترهاى نیروى هوایى آمریکا در «گوام» رخنه مى کند. •۱۹۹۸ «اهود تنبوم» یک هکر ۱۹ ساله اسراییلى راه هایى براى ورود غیرقانونى به کامپیوترهاى پنتاگون مى یابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وى توسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوترى مى شود. •۱۹۹۸دو هکر در چین به دلیل نفوذ به شبکه کامپیوترى یک بانک و دزدیدن مبلغى معادل ۳۱۳۲۵ دلار محکوم به اعدام مى شوند. •۱۹۹۹ «کلینتون» اعلام مى کند که دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوترى خواهد کرد. •دسامبر ۱۹۹۹ یک هکر روسى سعى مى کند از یک پخش کننده فروش سى دى در اینترنت مبلغ ۱۰۰هزار دلار اخاذى مى کند و براى رسیدن به خواسته اش موسسه را تهدید به افشاى شماره کارت اعتبارى مشتریانش مى کند. او پس از ناکامى در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان مى گذارد. •مارس ۲۰۰۰ «کلینتون» مى گوید هیچگاه به دخترش چلسى، در دبیرستان اى میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنى براى انتقال پیام نمى داند. •مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت کپى کردن خود براى هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش مى شود. •فوریه ۲۰۰۱ یک هکر هلندى به منظور تنبیه بسیارى از کسانى که به دیدن عکس هاى غیراخلاقى یک قهرمان تنیس بسیار مشتاق بودند، ویروسى را به همین نام پخش مى کند. •فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسى کامپیوترى براى روس ها بازداشت مى شود. •آوریل ۲۰۰۱ FBI با حیله دو هکر روسى را مجبور به آمدن به آمریکا مى کند. سپس از آنها درباره نفوذ غیرقانونى شان به بانک هاى آمریکا (در گذشته) اعتراف مى گیرد. •مه ۲۰۰۱ تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه هاى کامپیوترى توسط هکرهایى از هر دو کشور مى شود، که این آشوب ششمین جنگ شبکه اى در راه دفاع ملى نام مى گیرد. •سپتامبر ۲۰۰۱ در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیارى از این قوانین از هکرها به عنوان تروریست یاد شده است. •فوریه ۲۰۰۲ مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایى»، ارتقاى ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش هاى امنیتى قرار مى دهد. •مه ۲۰۰۲ کرم «کلز- اچ» از تمام ویروس هاى شناخته شده از نظر تعداد کامپیوترهاى ویروسى شده پیشى مى گیرد. •��وریه ۲۰۰۳ ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونى به کامپیوترهاى «بولومبرگ» و اقدام به اخاذى محکوم مى کند.
0 notes
ultrasec · 6 years
Text
امنیت تلگرام
امنیت تلگرام به عوامل متعددی وابسته است که در این مقاله به موارد مربوط به خود تلگرام بحث می شود. تلگرام Telegram نرم افزاری مبتنی بر شبکه های اجتماعی است که به دلیل امنیت و امکانات بالای خود، توجه کاربران زیادی را به خود جلب کرده است. به عنوان مثال در ماه فوریه 2015 برنامه واتس آپ به مدت چهار ساعت خارج از دسترس بوده و در همان زمان برنامه telegram بیش از 5 میلیون ثبت نام جدید داشته است.
اپلیکیشن تلگرام چت را به دو روش متفاوت ارائه کرده است. روش استاندارد : که با کلیک روی هر کاربر صفحه چت را باز کرده و می توانید پیام خود را ارسال کنید.
روش secret chat : امتیازی که استفاده از این روش چت دارد این است که امکان چت کردن به صورت Multi-Platform را محیا کرده است که برای داشتن یک گفتگوی کد شده یا رمزگذاری شده باید از گزینه secret chat استفاده کنید. امنیت تلگرام در پیامهای کد شده یا رمزگذاری شده یه صورت نامتقارن با سیستم های کد کننده ASA 256bit و RSA 2048bit تضمین شده است و بهترین قسمت موضوع این است که کاربر برای استفاده از این ابزار امنیتی نیاز به اقدام خاصی ندارد. مدیران تلگرام به قدری از امنیت خود مطمئن هستند که جایزه هایی برای کسانی که بتوانند این برنامه را هک کنند در نظر گرفته اند. نکته دیگری که قابل توجه می باشد سرعت بالای آن است که علی رغم این که پیام ها به صورت کد شده یا رمزگذاری شده هستند ولی سرعت بالایی دارند و این به دلیل استفاده از پروتکل MTProto می باشد و دلیل دیگر آن استفاده از سرورهای مختلف در سراسر جهان بصورت هاست ابری می باشد آنرا پایدار می سازد.
افزایش امنیت تلگرام
افزایش امنیت تلگرام با روش های متعددی قابل انجام است. ممکن است بپرسید امنیت تلگرام چقدر است و یا چگونه از هک شدن تلگرام جلوگیری کنیم
ما در این مقاله جلوگیری از هک تلگرام با افزایش امنیت اکانت تلگرام را به شما خواهیم آموخت. پیشنهاد می کنیم برای تامین پیشنیازهای امنیت مقاله جلوگیری از هک وای فای را نیز مطالعه کنید.
روش اول : رمز گذاری روی برنامه تلگرام 1- وارد برنامه تلگرام شوید. 2- به قسمت تنظیمات (settings ) وارد شوید. 3- گزینه privacy and security را انتخاب کنید. 4- گزینه passcode lock را انتخاب کنید. 5- در این مرحله رمز مورد نظر خود را وارد کنید. 6- عملیات رمزگذاری در این مرحله به پایان رسیده است و در قسمت بالا آیکون قفل باز ظاهر شده است.
اما این امکان وجود دارد که هنگام خروج فراموش کنید روی قفل کلیک کنید که اگر بخواهید به صورت اتوماتیک این کار انجام شود در قسمتpassword lock  گزینهAuto lock  را انتخاب و مقدار آن را به زمان دلخواه خود تغییر دهید تا در زمان تنظیم شده به طور اتوماتیک تلگرام قفل شود. تا اینجا برای امنیت تلگرام خود تنها یک قدم برداشته اید.
روش دوم : تایید دو مرحله ای یا two–step verification 1- وارد برنامه تلگرام شوید. 2- به قسمت تنظیمات (settings ) وارد شوید. 3- وارد قسمت privacy and security شوید. 4- گزینه two–step verification را انتخاب نمایید. 5- روی گزینه set additional password کلیک کنید. 6- در این قسمت Email و Password را با دقت وارد کنید چرا که این پسورد در آینده برای شما نیاز خواهد بود. پس از وارد کردن پسورد و ایمیل با پیغام زیر روبه رو می شوید که می بایست ایمیل خودتان را چک کنید.
7- ایمیل ارسالی دارای یک لینک می باشد که کلیک بر روی آن به منزله تایید است و شما باید این کار را انجام دهید تا عملیات انجام شده با موفقیت ثبت شود. پس از کلیک روی لینک تصویر زیر را مشاهده خواهید کرد.
حال اگر کسی قصد ورود به تلگرام با شماره شما را داشته باشد اگر کد ارسال شده توسط تلگرام را داشته باشد نیاز به پسوردی که در این مرحله تعین کرده اید دارد تا بتواند وارد اکانت شما شود.
روش سوم : کنترل و مشاهده دستگاه های وارد شده – active sessions در ابتدا توضیح مختصری درباره این روش می دهیم تا بیان مطلب بهتر صورت گیرد. اگر فردی با شماره شما وارد تلگرام شود و در صورتی که کد ارسالی تلگرام را هم به نوعی به دست بیاورد پیغامی از جانب تلگرام برای شما ارسال می شود که سیستمی با این مشخصات وارد اکانت شما شده است که برای جلوگیری و قطع ارتباط آن می توانید از روش زیر استفاده کنید. 1- وارد برنامه تلگرام شوید. 2- به قسمت تنظیمات (settings ) وارد شوید. 3- وارد قسمت privacy and security شوید. 4- به قسمت active sessions وارد شوید. در تصویر زیر مشاهده می کنید که دستگاه دیگری نیز از این اکانت استفاده می کند که این موضوع در صورتی که توسط شما انجام نشده باشد امنیت تلگرام شما را به خطر می اندازد چون تمام اطلاعات ارسالی و دریافتی دیگر ما از طریق شخص دیگری در حال رصد شدن می باشد که امکان سواستفاده از آن میسر می شود.
5- اگر بخواهید کاربری که از اکانت شما استفاده می کند را از اکانت خارج کنید دستکاه مورد نظر را انتخاب و گزینه ok را بزنید. 6- اگر بخواهید همه کاربران اضافی را از اکانت خارج کنید گزینه Terminate All Other Sessions را انتخاب و ok کنید. اپلیکیشن تلگرام زمانی که کاربر دیگری قصد استفاده از اکانت شما را دارد به شما از طریق پیام اطلاع می دهد که در آن IP شخصی که وارد شده است مشخص می شود.
روش چهارم : عدم نمایش آنلاین بودن در تلگرام – Last Seen در برخی مواقع نیاز هست که کسی از آنلاین بودن شما با خبر نشود برای این که زمان آنلاین شدن قابل رویت دیگران نباشد طبق روش زیر عمل کنید. 1- وارد برنامه تلگرام شوید. 2- به قسمت تنظیمات (settings ) وارد شوید. 3- وارد قسمت privacy and security شوید. 4- گزینه Last Seen را انتخاب کنید. 5- در قسمت اول 3 گزینه وجود دارد که Everybody اشتراک عمومی بوده و همه می توانند آنلاین بودن شما را رویت کنند. 6- گزینه دوم My Contacts نفراتی که شماره آنها در دفترچه تلفن شما ذخیره شده است می توانند مشاهده کنند. 7- گزینه سوم Nobody بوده و هیچ کس نمی تواند زمان آنلاین بودن شما را مشاهده کند. در برخی منابع این روش برای مخفی کردن عکس پروفایل نیز گفته شده که این روش هیچ ربطی به تصویر پروفایل ندارد.
به طور کلی امنیت در تلفن همراه به چند نکته بستگی دارد که با رعایت آنها می توان زمینه سو استفاده از حریم خصوصی را کاهش داد. – تهیه اپلیکیشن یا نرم افزارهای کاربردی از منبع اصلی یا معتبر که شرکت طراح نرم افزار آن را تایید کرده است.( گاهی اپلیکیشن های دیگر در تلفن همراه نقش بدافزار را برای کاربران ایفا می کنند که برای جلوگیری از این امر تهیه اپلیکیشن از منبع اصلی پیشنهاد می شود.) – استفاده از اینترنت و شبکه امن ( از هر شبکه مخصوصا شبکه های رایگان و آزاد در اماکن عمومی برای اتصال به اینترنت استفاده نشود. امنیت شبکه های آزاد بسیار کم می باشد.) – از اپلیکیشن های مشابه استفاده نکنید. ( برای برنامه تلگرام اپلیکیشن های مشابهی وجود دارد که گاهی امکانات این اپلیکیشن ها از خود برنامه تلگرام بیشتر می باشد ولی چون شرکت طراح آن را تایید نکرده است شاید امنیت تلگرام را به خطر بیندازد.) – از قرار دادن تلفن همراه ، تبلت یا رایانه شخصی خود به دیگران خوداری کنید. – لینک هایی که با پسوند ( bot. ) می باشد اعتماد و لمس نکنید زیرا این لینک ها ربات بوده و احتمال بدافزار بودن آنها وجود دارد. – روی لینک های ارسالی از منابع نامعتبر کلیک نکرده و  آنها را منتشر نکنید. ( گاهی لینک ها دارای بدافزارهایی هستند که شما متوجه اجرای آنها نمی شوید و در ظاهر شاید کار مورد نظر شما انجام شود اما واقعیت چیز دیگری است.)
جلوگیری از هک تلگرام
جلوگیری از هک تلگرام
جلوگیری از هک تلگرام با چند اقدام ساده قابل انجام است. با روش های ذکر شده امکان  را خواهید داشت و قادر خواهید بود تا امنیت اکانت تلگرام خود را حفظ کنید.
دوستان عزیز لطفا با مشارکت در بحث ما را در تامین کیفیت مقاله امنیت تلگرام یاری نمایید.
0 notes
ultrasec · 6 years
Text
حملهdos
DOS یا denial-of-service و DDOS یا distributed denial-of-service به حملاتی گفته میشود که نفوذگر ب�� ارسال درخواست های بسیار به یک سرور یا کامپیوتر، باعث استفاده بیش از حد از منابع آن مانند پردازنده سرور، بانک اطلاعاتی، پهنای باند و … میشود به صورتی که سرور مجازی یا اختصاصی میزبان سایت دچار کندی شده که به دلیل حجم بالای پردازش سیستم دچار وقفه و اختلال و یا حتی قطعی کامل و از دسترس خارج شود.
این حملات طیف گسترده ای از منابع و سایت های مختلف را هدف قرار داده اند از سرورهای بانک ها تا سایت های خبری و … این حملات باعث ایجاد یک چالش بزرگ برای مدیران و کاربران این سیستم ها شده است.
تفاوت بین DOS و DDOS در این است که در حملات DOS هکر از یک سیستم به صورت مستقیم برنامه خود را اجرا و درخواست ها را ارسال میکند ولی در حملات DDOS هکر از چندین سیستم مختلف و یا کامپیوترهای موجود در شبکه برای اجرای برنامه خود استفاده میکند در این نوع حملات هکر امکان دارد از کامپیوتر شما برای حمله به سیستم دیگری استفاده کند به شکلی که کنترل کامپیوتر شما را به دست گرفته و از آن برای حمله به دیگر سرویس ها استفاده میکند.
هدف از هر دو حمله قطع دسترسی کاربران معتبر به سرویس هاستینگ و سرور مورد حمله، میباشد.
یکی از نشانه های حملات DDOS افت زیاد سرعت لود شدن سایت و سرور میزبان میباشد.
روزانه انجام بیش از ۲۰۰۰ حمله DDOS در سرتاسر جهان توسط شبکه Arbor گزارش شده است.
طبق گزارش های ارائه شده در سطح جهانی، حدود یک سوم حوادثی که باعث از کارافتادگی و داون شدن سرورها میشود مربوط به حملات DDOS میباشد.
روش جلوگیری از حملات DDOS :
– برای جلوگیری از چنین حملاتی ابتدا لازم است از سیستم عامل های آپدیت شده و به روز استفاده شود.
– استفاده از برنامه فایروال قوی در سیستم ها و سرورها میتواند برای جلوگیری از چنین حملاتی مفید باشد. با استفاده از فایروال آی پی هایی که تقاضای زیادی به سرور ارسال کرده اند بلاک میشوند.
– نصب ابزارهای امنیتی و بروزرسانی آنها باعث کاهش آسیب پذیری سرور میشوند.
حملهdos
– چنانچه مدیر سرور از مصرف معمول منابع سرور آگاه باشد سریعا میتواند پی به وجود چنین حملاتی ببرد و آنها را برطرف نماید، همچنین در وب رمز تمامی سرورها از سیستم مانیتورینگ بهره می برند، در چنین شرایطی قبل از کاربران مدیران سرور در وب رمز متوجه چنین حملاتی خواهند شد و به طبع آن اقدامات لازم در جهت رفع مشکل اتخاذ می گردد.
– چنانچه کاربران مشکوک به انجام چنین حملاتی یا حملات مشابه شدند بهترین کار این است که این مورد را به مدیر سرور خود اطلاع دهند..!
0 notes
ultrasec · 6 years
Text
اکسپلویت چیست
اکسپلویت چیست
اکسپلویت کدی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد. اکسپلویت ها میتوانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری میباشد.
اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند.
اکسپلویت ها به زبانهای مختلف و در دسته بندی های مختلف عرضه میشوند
اکسپلویت ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته میشوند، ولی بسته به نوع آسیب پذیری و بستر آسیب پذیر متغییر میباشند، برای مثال زبانی که اکسپلویت های معروف Metasploit با آن نوشته شده Ruby میباشد.
عمده اکسپلویت ها به دو نوع تقسیم بندی میشوند، لوکال و رموت؛ اکسپلویت های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب پذیری های تحت وب دیگر به دست آمده باشد مورد استفاده قرار میگیرد که منجر به ارتقاء دسترسی موجود تا کاربری سطح ریشه و مدیر، را فراهم میکنند.
اکسپلویت های Remote، از آسیب پذیری های برنامه های کاربردی (Aplicattion) استفاده کرده و منجر به نفوذ به شبکه میشوند و معمولا دسترسی های غیر مجاز با سطوح مختلف بسته به نوع آسیب پذیری را ایجاد میکنند.
اکسپلویت ها معمولا بصورت سورس و کد منتشر میشوند که میتوانند در سیستم عامل های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند.
پژوهشگرها یا محققین امنیتی – Security Reserchers
باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند.
منافع اقتصادی اکسپولیت و اکسپلویت نویسی
برخی Resercher ها نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند، برای مثال در کشور ایران هکرهایی از این مثل داریم که حفره امنیتی کشف و بفروش میرسانند که تا 20 میلیون تومان قیمت گذاری میشوند. (سایت هایی برای فروش اکسپلویت و آسیب پذیری وجود دارند)
0 notes
ultrasec · 6 years
Text
هک اینستاگرام
در مطلب قبلی که منتشر کردم به هک تلگرام و راهکارهای جلوگیری از هک پرداختم. پیشنهاد می کنم قبل از ادامه این مطلب، آن را مطالعه کنید.
مقاله مرتبط :
با جستجویی ساده در گوگل، متوجه می شوید وبسایت هایی وجود دارند که نرم افزار های هک اینستاگرام را می فروشند. من با جستجوی عبارت ” هک اینستاگرام ” در گوگل با نتایج زیر روبه رو شدم :
انتخاب پسورد ساده = هک !
اکثر اکانت های اینستاگرامی که به راحتی هک می شوند به خاطر انتخاب پسوردهای بسیار ساده و قابل حدس هستند. در یک تحقیق و رتبه بندی پسوردهای زیر به ترتیب بدترین پسوردهای انتخاب شده هستند:
۱۲۳۴۵۶ (جایگاه ثابت)
Password (جایگاه ثابت)
۱۲۳۴۵۶۷۸ (یک رتبه بهبود)
qwerty (دو رتبه بهبود)
۱۲۳۴۵ (دو رتبه تنزل)
۱۲۳۴۵۶۷۸۹ (جدید)
letmein (جدید)
۱۲۳۴۵۶۷ (جایگاه ثابت)
football (چهار رتبه تنزل)
iloveyou (جدید)
admin (چهار رتبه بهبود)
welcome (جایگاه ثابت)
monkey (جدید)
login (سه رتبه تنزل)
abc123 (یک رتبه تنزل)
starwars (جدید)
۱۲۳۱۲۳ (جدید)
dragon (یک رتبه بهبود)
passw0rd (یک رتبه تنزل)
master (یک رتبه بهبود)
hello (جدید)
freedom (جدید)
whatever (جدید)
qazwsx (جدید)
trustno1 (جدید)
پس اگر رمز عبور اکانت شما یکی از رمز های بالا یا ترکیبی از رمزهای بالاست، حتما در اولین فرصت عوض کنید. من برای راحتی کار شما، سیستم انتخاب پسور قوی را آماده کرده که با ورود به آن و انتخاب تعداد کاراکترو عناصر کاراکتر می توانید پسوردهای امن را انتخاب کنید.
که تصویر زیر نمونه ای از آن است :
پیشنهاد من به شما انتخاب Password length یا طول پسورد ۱۶ است.
پسورد ساز تصادفی
چگونه حساب های اینستاگرامی هک می شود؟
با توجه به اینکه اینستاگرام از امنیتی مطلوبی برخوردار است اما بازهم شاهد هک و دسترسی غیرمجاز به بسیاری از جساب های کاربری این شبکه هستیم. یکی از دلایل رایج این هک انتخاب پسورد راحت و قابل حدس باشد. اما دلایل دیگر نیز در این موضوع دخیل هستند.
عدم وجود Captcha یا کد امنیتی
کپچا یا کد امنیتی، راهی برای جلوگیری از ورود ربات ها و احراز هویت انسان از ربات است. این سیستم جلوی ورود ربات هایی که قصد نفوذ به حساب های کاربری را دارند میگیرد. با یک بررسی کی متوجه شدم که اینستاگرام برای ورود به شبکه خود این سیستم امنیتی را ندارد و همین مشکل باعث می شود که ربات های برنامه ریزی شده با در اختیار داشتن کمبو لیست ( پسوردهای قابل حدس ) بتوانند به بسیاری از حساب ها نفوذ کنند.
استفاده از ربات های پسورد یاب
همانطورکه بالاتر گفتم، عدم وجود کد امنیتی در ورود به اکانت ها باعث می شود تا ربات های پسوردیاب با برنامه ریزی دقیق بتوانند حدود ۱۰۰۰ رمز قابل حدس را کمتر از ۳۰ ثانیه روی هر حساب برای نفوذ چک کنند، و این کار باعث می شود تا به راحتی هرچه بیشتر بسیاری از حساب های اینستاگرامی آسیب پذیر باشند.
چکار کنیم تا هک نشویم ؟
قبل از آنکه حساب اینستاگرامی تان به خطر بیافتد به فکر امنیت آن باشید. برای این کار دو راهکار مفید و کارآمد دارم.
۱ – انتخاب پسورد قوی : پسورد خود را ترکیبی از حروف کوچک و بزرگ قرار دهید. رمز عبور بالای ۱۶ کاراکتر قوی ترین پسوردها به حساب می آید و پیشنهاد من استفاده از سیستم های انتخاب تصادفی پسورد است که برای راحتی شما لینک این سیستم را برای استفاده آورده ام :
سیستم پسورد ساز تصادفی
۲ – فعال سازی تایید دومرحله ای :
در سیستم عامل iOS اپل، برای فعال کردن تصدیق هویت دومرحله‌ای ابتدا نرم‌افزار اینستاگرام را اجرا کنید و با ضربه زدن روی آیکون آدمک (Me) به بخش حساب کاربری خود بروید. سپس به‌منظور رفتن به منوی تنظیمات، آیکون چرخ‌دنده‌ (⚙) موجود در گوشه‌ی بالایی سمت راست را لمس کنید.
در سیستم عامل اندروید گوگل هم ابتدا آیکون آدمک را لمس کنید و سپس روی آیکون سه‌نقطه‌ی عمودی (⁝) واقع در گوشه‌ی بالایی سمت راست ضربه بزنید. در صورتی که به شکل هم‌زمان دو یا چندین حساب کاربری را در نرم‌افزار اینستاگرام مدیریت می‌کنید، ابتدا باید حساب کاربری مورد نظر را با لمس همان بخش یادشده (Me) در حالت انتخاب بگذارید و باقی مراحل را ادامه دهید.
حالا در هر دو سیستم عامل به زیرمنوی Two Factor Authentication مراجعه گنید و سپس گزینه‌ی Require Security Code را در حالت فعال قرار دهید.
پس از فعال کردن این ویژگی، پیامکی از طرف اینستاگرام که حاوی یک کد امنیتی ۶ رقمی است، برای کاربر ارسال خواهد شد. در صورتی که هیچ شماره تلفنی در حساب کاربری اینستاگرام خود معرفی نکرده باشید، نرم‌افزار به طور خودکار انجام این کار را از شما درخواست خواهد کرد.
همچنین منوی تایید هویت دو عاملی شامل بخشی تحت عنوان Backup Codes برای دریافت کدهای پشتیبان است تا در صورت دسترسی نداشتن به شماره‌ی موبایل و دریافت نکردن کد امنیتی، بتوان به اکانت اینستاگرام دسترسی داشت.
در بخش Get Backup Codes دو گزینه برای پشتیبان‌گیری از کدهای پشتیبان وجود دارند که با استفاده از آن‌ها می‌توانید به حساب کاربری خود بازگردید. دو گزینه‌ی یادشده شامل کپی کدها (copy codes) و ثبت اسکرین‌شات (taking a screenshot) هستند. گزینه‌ی اول، ۵ کد دریافت شده را در حافظه‌ی کلیپ‌برد کپی می‌کند. پیشنهاد می‌کنیم  این کدها را در ایمیلی که ایجاد کرده‌اید، پیست کنید و برای خود بفرستید.
گزینه‌ی دوم یک اسکرین‌شات از کدهای پشتیبان را در بخش camera roll سیستم عامل iOS و در پوشه‌ی Pictures سیستم عامل اندروید ذخیره می‌کند. کاربران در صورت تمایل می‌توانند برای امنیت بیشتر، اسکرین‌شات ثبت‌شده را در خدمات پشتیبان‌گیری ابری مانند گوگل فوتوز (Google Photos)، دراپ‌باکس (Dropbox) یا وان‌درایو (OneDrive) ذخیره کنند. کاربران همچنین می‌توانند در صورت نگرانی از به سرقت رفتن کدهای قبلی یا استفاده‌ی زیاد از آن‌ها، برای دریافت کدهای جدید درخواست کنند.
چرا تایید هویت دو عاملی مهم است ؟
تایید هویت دو عاملی به دلیل افزایش هرساله‌ی سرقت رمز عبور و هویت افراد، از اهمیت فراوانی برخوردار است. از طرف دیگر، با پیچیده‌تر شدن ابزارهای سرقت پسورد و نام کاربری میلیون‌ها نفر، این موضوع بیش از پیش اهمیت پیدا می‌کند؛ مخصوصا زمانی که بیشتر کاربران از رمز عبور و نام کاربری یکسانی برای چندین خدمت آنلاین مختلف استفاده کنند، سرقت هویت‌ افراد ساده‌تر خواهد شد.
تاکنون با چندین مورد مختلف هک شدن حساب کاربری اینستاگرام مواجه شده‌ایم. به‌طوری که هکرها تصاویر شخص مورد نظر را حذف و تصاویر و لینک‌های اسپم خود را جایگزین آن‌ها کرده‌اند. بیشتر این افراد در توییتر (twitter) خواستار کمک برای مرتفع کردن این مشکل هستند. متأسفانه پیام‌های مشابهی از این دست در توییتر فراوان هستند.
0 notes