وقتی سگ‌ها آدم می‌شوند [تعجب نکنید]

بعد از مدت‌ها سلام

امروز بعد از حدود ۳ ماه اومدم کوه. دیشب کلی لباس گرم برداشتم چون قرار بود زمستون باشه! اسمش رووشه دیگه؟! اما یا من اشتباه اومدم یا زمستون داره ادای اواخر بهار رو در میاره!! آخه چرا اینجا زمین خشکه؟! نمی‌گم چرا روی «کوه» شمال تهران برف نیست؛ اون که طلبش... حداقل می‌تونست خاک کمی خیس باشه یا شاخه‌های درخت‌ها تر باشه تا دل من هم...

dogs like humans

حالا به این موضوع کاری ندارم. چند دقیقه پیش یه صحنه‌ای دیدم که خیلی برام آشنا بود و در یک لحظه من رو یاد آدم‌ها(!) انداخت. بعدش یاد جملاتی افتادم که بعضی از رفتارهای بد آدم‌ها رو با سگ مقایسه می‌کنه ولی این اتفاق اینقدر توی جامعه زیاد شده که رفتار سگ‌ها با هم دیگه برام خیلی تکراری بود. البته بازیگرای قبلی همه آدم بودند. همینجوری بریم جلو تا ببینیم نسل بشر به کدوم سمت میره...

نفوذ به سیستم‌های لینوکسی با ۲۸ بار فشاردادنِ «Backspace»

سلام

Hack into a Linux Computer just by pressing 'Backspace' 28 times
Back to 28: Grub2 Authentication 0-Day

grub bypass header

این آسیب‌پذیری برمی‌گرده به Grub. گراب به زبان ساده همون صفحه‌ایه که موقع بوت شدن سیستم از شما می‌پرسه که برم توی لینوکس یا برم توی ویندوز؟ و شما هم همیشه می‌گین برو توی لینوکس...

گراب، یک محیط به نام «Grub rescue shell» داره که قبل از ورود به لینوکس می‌تونه به تموم کامپیوتر دسترسی پیدا کنه و هکر به وسیله‌ی اون فایل‌ها رو تغییر بده و حتی روی سیستم بدافزار نصب کنه...

در این روش، اگر زمانی که وارد این محیط می‌شین، دقیقا و فقط ۲۸ مرتبه دکمه‌ی backspace رو فشار داده و بعد دکمه‌ی Enter رو بزنید؛ دیگه از شما یوزرنیم و پسورد نمی‌خواد و اجازه می‌ده که دستورات خودتون رو بدون اعتبارسنجی اجرا کنید...

نوجوان ۱۹ ساله با هک شرکت هوایپمایی اینقدر پول به جیب زد

سلام

با اخبار بدون فایده‌ی هک در خدمت‌تون هستم...

یک نوجون ۱۹ ساله‌ی چینی تونسته سایت Chinese Airline رو هک کنه و با فروختن تعداد زیادی بلیت قلابی پول هنگفتی رو به جیب بزنه. مقدار این پول: ۵۲۵ میلیون تومان معادل ۱۵۰هزار دلار معادل ۱۱۰ هزار پوند معادل ۱.۱ میلیون یوان معادل...

chinese airline

اجرای دستور از راه دور در تمام نسخه‌های جوملا ۱.۵ تا ۳.۴.۴

سلام

Critical 0-day Remote Command Execution Vulnerability in Joomla; CVE-2015-8562

من چارچوب کلی این مطلب رو از وبلاگ sucuri برداشتم و بعضی چیزها رو بهش اضافه کردم اما قبل از خوندنش بدونید که نحوه‌ی اکسپلویت این باگ به صورت عمومی پخش شده و واقعا وحشتناکه! با توجه به گستردگی استفاده از جوملا در ایران به نظرم اتفاقات خیلی بدی قراره بیفته devil

header

تیم امنیتی جوملا نسخه‌ی جدیدی از جوملا رو ارائه دادند که یک باگ سطح بالا رو وصله می‌کنه. این رخنه به هکر اجازه می‌ده تا از راه دور دستورات خودش رو در سایت شما اجرا کنه و تمام نسخه‌های ۱.۵ تا ۳.۴ نسبت به این قضیه آسیب‌پذیرند.

این آسیب‌پذیری بسیار جدیه و به راحتی قابل اکسپلویت کردنه و از اون روی سایت‌های زیادی استفاده شده...

دعواهای هکری #2: دونالد ترامپ

سلام

همیشه یکی از سرگرمی‌های من دنبال‌کردن دعواها و کل‌کل‌های هکرها بوده. حالا می‌خواد این دعواها بین گروه‌های مختلف هک باشه یا بین هکرها و دولت‌ها. در هرصورت برای من که جذابیت ویژه‌ای داشته و داره.

اولین شماره مربوط می‌شد به «گروه انانیموس و وزارت دفاع ایتالیا» و حالا گروه انانیموس دومین شماره رو هم به خودشون اختصاص دادند...

شماره دوم: گروه انانیموس و دونالد ترامپ

anonymous vs trump

حمله‌ی هکری دوست‌داشتنی به زیرساخت شبکه

سلام
اواسط هفته‌ی پیش یک حمله‌ی منع خدمتِ توزیع‌شده (DDoS) در سطح زیرساخت اینترنت اجرا شده که واقعا باید به هکرش بگیم: «دمت گرم!»

معمولا در دانشگاه‌ها در موردIP و پکت‌بندی، جدول‌های مسیریابی و... صحبت می‌شه و کمتر استادی این علم و دانش رو داره که بخواد در مورد اتفاقایی که در زیرساخت شبکه می‌افته، صحبت کنه!

زندگی من از وقتی که فهمیدم چه اتفاقاتی برای یک بسته‌ی IP بعد از جداشدن از کارت شبکه می‌افته زیر و رو شد!! این موضوع جزو شیرین‌ترین مباحث شبکه و دنیای کامپیوتره و به نظرم حتما برید دنبالش...

dns root servers ddos

در حمله‌ی اخیر، هکر در هر ثانیه ۵ میلیون درخواست به DNS Root Serverها ارسال می‌کنه. تعداد این سرورها فقط ۱۳تاست و هکر حمله‌ی خودش رو در دو بازه‌ی زمانی مختلف اجرا کرده. حمله‌ی اول در ۹ آذر (به مدت ۱۶۰ دقیقه) و حمله‌ی دوم در ۱۰ آذر (در حدود ۱ ساعت) اجرا شده!

آب حیات۳: خداحافظی

سلام

این نوشته ادامه‌ی مطلب «آب حیات۲: تصمیم بزرگ»ـه.

خوب من دیگه تصمیمم رو گرفته‌بودم. حالا وقتش بود که از بقیه خداحافظی کنم و راهی این سفر بشم. خداحافظی همیشه سخته. مهم نیست که قراره از کجا به کجا برید. حتی اگر جای جدید بهتر از جای قبلی باشه بازهم وقتی قراره از جامعه‌ی خودتون جدا بشین همیشه با سختی همراهه. مثال ساده‌ش میشه مثل کسی که برای ادامه‌ی تحصیل در دانشگاه مجبوره از خانواده‌ش جدا بشه و به شهر دیگه‌ای بره... همیشه این کار جزء سخت‌ترین کارها بوده...

وقتی آدما قراره واسه یه مدت طولانی نباشن از دو دسته خداحافظی می‌کنند:
۱) همکارها و همسایه‌ها و دوست‌های معمولی
۲) خانواده و جامعه‌ی خودشون.

افشاء ۱۳ میلیون ایمیل و پسورد از 000Webhost

سلام

سایت 000Webhost سایت بسیار مشهوریه که امکانات رایگان هاستینگ به شما می‌ده. حداقل من چندتا از دوستام رو می‌شناسم که از این سرویس‌دهنده برای سایت‌های شخصی‌شون استفاده کردند.

000webgost hacked

حدود ۵ ماه پیش این سایت هک می‌شه و هکر از دیتابیس مربوط به اکانت‌ها (نام+نام خانوادگی+آی‌پی+یوزرنیم+ایمیل+پسوردها) تعداد ۱۳ میلیون! رکورد رو دامپ می‌کنه. جالب اینه که این سایتِ مشهور!! برای ذخیره‌سازی پسوردها از الگوریتم هش‌کردن استفاده نکرده و تمام پسوردها به صورت plaintext ذخیره شدند.

این مورد دیروز (۶ آبان ۹۴) توسط «تروی هانت» در وبلاگش به صورت عمومی منتشر می‌شه. البته فعلا ایمیل‌ها و پسوردها به صورت عمومی منتشر نشده و هانت سایتی (haveibeenpwned.com) رو راه انداخته که با وارد کردن یوزرنیم یا ایمیل‌تون می‌تونید از هک شدن/نشدن اکانت‌تون با خبر شید.

چگونه NSA می‌تونه تریلیون‌ها اتصال رمزنگاری‌شده رو بشکنه؟!

سلام

How NSA successfully Broke Trillions of Encrypted Connections

اگر محتوای این مطالب واقعیت داشته باشه می‌شه گفت که فاجعه است.

nsa crack encryption

بله، به نظر می‌رسه که این راز برملاء شده.

با تشکر از اسنودن و افشاءگری‌های اون در سال ۲۰۱۳ این رو فهمیدیم که NSA این قدرت رو داره که اکثر اتصالات رمزنگاری شده رو در فضای اینترنت بشکونه.

اما چیزی که نمی‌دونستیم این بود که NSA واقعا چجوری اتصالات VPN یا کانال‌های SSH یا HTTPS رو می‌شکونه و از این طریق می‌تونه به صدها میلیون ایمیل شخصی در سراسر جهان دسترسی پیدا کنه.

اخیرا، الکس هادرمن و نادیا هنینگر در کنفرانس ACM مقاله‌ای رو ارائه دادند که این ارائه تا این لحظه محتمل‌ترین تئوری‌ایه که می‌گه چجوری NSA این کار رو انجام می‌ده.

روایتی از یکی از بازماندگان فاجعه‌ی لامپدوسا

سلام

خانم Fanus یکی از بازماندگان فاجعه‌ی لامپدوسا در اکتبر ۲۰۱۳ است که در اون ۳۵۰ نفری (پناهجویی) که قصد داشتند از مدیترانه عبور کنند، در این دریا غرق شدند و تنها ۱۵۰ نفر موفق به عبور شدند. این نوشته به زبان اوست- پیشنهاد می‌کنم اگر روحیه‌ی حساسی دارید این متن رو نخونید:

lampedusa ghost ship

تنها چیزی که یادمه اینه که توی آب از خواب بیدار شدم و نمی‌دونستم که چه اتفاقی افتاده و تلاش می‌کردم که شنا کنم اما نمی‌تونستم. شروع کردم مثل سگ‌ها به دست‌وپا زدن. هرچقدر که بیشتر دست‌وپا می‌زدم بیشتر احساس غرق‌شدگی می‌کردم.

هیچکسی رو نمی‌دیدم که حرکت کنه؛ تنها چیزی که به چشم می‌خورد بدن‌های شناور و بدون حرکت بود. در یک لحظه دیدم که یک مرد جوان، گردن من رو به شدت گرفته؛ وقتی این اتفاق افتاد فهمیدم که جفت‌مون داریم غرق می‌شیم و تنها چاره‌ای که برام مونده‌بود این بود که با اون بجنگم تا بذاره برم. وقتی به پشتم نگاه کردم دیگه نتونستم اون رو ببینم...

صفحه‌ها