منتديات الهكرز المتقدم
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بتسجيل
ما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.
كما يشرفنا أن تقوم بالتسجيل
منتديات الهكرز المتقدم
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بتسجيل
ما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.
كما يشرفنا أن تقوم بالتسجيل
منتديات الهكرز المتقدم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات الهكرز المتقدم

اتصال بي عبر S corpion
 
الرئيسيةWelcomeأحدث الصورالتسجيلدخول

 

 اخر اخبار الهكر Dr.mot 2010

اذهب الى الأسفل 
كاتب الموضوعرسالة
Scorpion
Admin
Admin
Scorpion


عدد المساهمات : 529
نقاط : 3138
السٌّمعَة : 80
تاريخ التسجيل : 15/11/2010
الموقع : www.logsail.c.la

اخر اخبار الهكر Dr.mot 2010 Empty
مُساهمةموضوع: اخر اخبار الهكر Dr.mot 2010   اخر اخبار الهكر Dr.mot 2010 Icon_minitimeالسبت نوفمبر 27, 2010 5:21 am



تمكن فتى نمساوي يبلغ من العمر 7 1 عاماً من اختراق منظومة للأمن والدفاع الامريكية من خلال عملية قرصنة على شبكة معلومات عسكرية.
وذكرت وكالة الصحافة النمساوية أن جهاز المباحث الامريكي اكتشف وجود اختراق لشبكة معلومات عسكرية تتضمن تفاصيل سرية عن الاتفاقية النووية بين الولايات المتحدة وروسيا وتبيّن ان عملية الاختراق تمت من فيينا وجرى ابلاغ سلطات أمن الدولة النمساوية التي سارعت الى اقتحام الموقع وتبيّن ان المسئول عن ذلك فتى يافع مغرم بالمعلومات العسكرية السرية.
وعلم ان الفتى تمكن من اختراق منظومة الأمن والدفاع الامريكية وبلغ مرحلة متقدمة فيها والمعروفة باسم «ماجيستيك 2 1» وتشمل شبكة الاقمارالصناعية للتجسس ومنصات اطلاق الصواريخ.
وأضافت ان سلطات الامن العسكرية الامريكية سارعت الى معالجة نقاط الضعف في شبكة معلوماتها الأمنية والدفاعية التي تمكن الفتى النمساوي من استغلالها بهدف الاختراق.
///////////////////////////////////////////////////////////////////////////////////////////
حذر خبراء يعملون في أمن الكمبيوتر مستخدمي الانترنت من موجة فيروسات تستغل حدث كأس العالم للتسلل إلى الأجهزة حيث يستخدم الملايين من الأشخاص البريد الالكتروني لمتابعة آخر أنباء كرة القدم . وأكدت إحدى شركات مكافحة الفيروسات أن صور خلفية الشاشة وجداول المباريات الالكترونية وغيرها من الخدمات ذات العلاقة بالحدث التي يتم تبادلها على نطاق واسع قبيل وأثناء البطولة توفر مخابئ مثالية للفيروسات الكمبيوترية.
ويؤكد الخبراء أن الخطر المترتب على الفيروسات المتخفية يبلغ ذروته في البيئات المكتبية لأن الموظفين هم الحلقة الأضعف في أنظمة الأمن الكمبيوتري، وكثيرا ما يعرض هؤلاء أنظمة شركتهم للإصابات الفيروسية دون ان يشعروا.

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
اكتشف العلماء أسلوبا يمكن من خلاله نسخ معلومات مهمة من داخل أي هاتف محمول في خلال 60 ثانية كما جاء في موقع «بي بي سي» على الإنترنت. وعند استخدام هذه المعلومات لإجراء مكالمة مع هاتف آخر . فإن تلك المعلومات التي تحدد هوية الهاتف ستعني تلقائيا أن فاتورة المكالمة ستحسب مباشرة على الهاتف الذي سرقت منه البيانات.
كذلك عثر فريق العلماء الذين قاموا بتطوير ذلك الأسلوب الهجومي على أساليب تمكن شركات صناعة الهواتف المحمولة من إعاقة استخدام هذه البيانات بشكل يخالف القانون. نسخ سريع يذكر أن نقل أو نسخ بيانات الهاتف المحمول كانت تستغرق نحو ثماني ساعات. ولكن الطريقة التي قام عدد من باحثي شركة «أي بي أم »ومعهد التقنية الفيدرالي في سويسرا بتطويرها تستغرق أقل من دقيقة للحصول على البيانات المطلوبة.
ومن المعروف أن لصوص المعلومات عادة ما يحاولون فك رموز البيانات من خلال تكرار محاولة جميع التراكيب العددية الممكنة من المجموعات الرقمية المستخدمة لتشفير تلك البيانات.
وعلى النقيض من ذلك قام فريق «أي بي أم» باتباع أسلوب أكثر بساطة.
فقد تمكن العلماء من الحصول على معلومات قيمة بشأن المفتاح الرقمي الذي يستخدمه الهاتف لتحديد هوية مالكه من خلال مراقبة كيف تقوم الشريحة الخاصة بذلك داخل الهاتف بمعالجة البيانات. فقد تمكن الفريق من الحصول على مفاتيح لفك الرقم الشخصي للهاتف من خلال حساب التوقيت الذي تستغرقه الشريحة لإكمال مهام معينة ومن خلال قياس التغيرات في تدفق التيار عبر الشريحة.
وعند وضع هذه البيانات معا. وهي البيانات الخاصة بفترة إكمال المهام وأيضا بيانات نمط التغير في شدة التيار الذي تولده، يظهر ما يحدث للمفتاح الرقمي بشكل يسهل التعرف عليه.
ويقول الباحثون إنه يمكن حماية الشرائح الإلكترونية من التعرض لمثل هذه الهجمات من خلال التأكد من أن جميع العمليات الحسابية تستغرق نفس الفترة الزمنية أم من خلال تغيير أسلوب قيام الشرائح بعمليات حسابية محددة. يذكر أن أسهل طريقة لحماية الهاتف المحمول هو حفاظ مالكه عليه لاستخدامه الشخصي فقط وعدم إعارته لآخرين.
http://www.al-jazirah.com.sa/evillage/21052002/ev06.jpg

//////////////////////////////////////////////////////////////////////////////////////////////////////

يقول أحد مراكز الدراسات بأنه يتوقع ان تزيد جرائم الكمبيوتر لهذا العام (2002) بأكثر من الضعف، بينما يتوقع أن تزداد حوادث الإصابة بالفيروسات بنسبة 22%.
7تقول شركة .Celestix Networks Inc بأنها ستقوم نهاية شهر يونيو الجاري بإنتاج جهاز يقوم بمكافحة أنواع الفيروسات الملحقة بالبريد الإلكتروني وملفات الإنترنت الموبوءة. ويقوم الجهاز (The Celestix Anti-Virus F1400) بتحييد هذه الفيروسات عند ما يسمى gateway وذلك قبل أن تمر عبر جدران النار.
7يقوم خبراء الأمن بأن نسبة ضئيلة فقط من أجهزة الهاتف الجوال والأجهزة اللاسلكية الاخرى توجد بها برمجيات مضادة للفيروسات. وتقدر النسبة بـ 3% فقط حيث يعود جزء من السبب إلى عدم التوجه الكبير لكتابة فيروسات خاصة بهذه الأجهزة حتى الآن. وتقوم نفس شركات الحماية المعروفة مثل مكافي وسيمانتيك بكتابة هذه البرميجيات.
7قال أحد الخريجين من معهد ماساشوستس بأنه اكتشف طريقة للدخول إلى النظام الأمني للعبة Xbox الشهيرة، وهو ما يفتح الباب أمام الهاكرز للتلاعب بها. وقال الخريج بأنه يمكن كذلك عند استخدام اللعبة على الإنترنت (والذي من المتوقع أن يبدأ قريبا) التعرف على اللاعبين من خلال أجهزتهم.
7قامت مجموعة من الهاكرز باقتحام أنظمة كمبيوتر حكومية في الولايات المتحدة واستولت على معلومات شخصية تخص 260ألف موظف حكومي تتضمن معلومات عن أسمائهم الكاملة إضافة إلى أرقام التأمينات الإجتماعية لهم وأرقام عن رواتبهم. ولم يتم اخبارهم عن ذلك إلا بعد أسابيع من الحادثة. لكن لم يتم التبليغ حتى الآن عن سوء استخدام لهذه المعلومات.
7يقول فريق بحث CERT بأن عدد الثغرات والعيوب المكتشفة في البرمجيات وفي البنية التحتية للإنترنت تزداد بأكثر من الضعف كل عام

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


هي ليست شفرة أمنية ولكن لو استطاع أحد المقرصنين الدخول إلى هذا البرنامج المساعد على كشف الأعطال Debngger فيسمكنه التحكم في واحد من أفضل أنظمة التشغيل أمناً وهو النوافذ - 2000والنوافذ - إن تي للخادمات والشبكات وقد ارسلت بالفعل ميكروسوفت تحذيراً لمديري الشبكات.
ويستطيع من يستخدم هذا البرنامج تشغيل أب برنامج على نظام التشغيل في أي مكان وبكامل الصلاحيات Admin. Level وإذا ما استطاع أي مهاجم الدخول له فبإمكانه أن يصبح مستخدماً عضواً في الشبكة وتنفيذ ما يريد من برامج وأحلالها ويقول السيد مارك مافريد كبير مكافحة القرصنة بشركة eEye لأنظة الحماية أن هناك برامج تساعد هذا البرنامج لتعطي المقرصن القوة وهو بذلك يشبه دودة نمدا التي تحتاج إلى برنامج مساعد للسيطرة على النظام، ولكن ميكروسوفت لا تبدي انزعاجاً شديداً لهذه الهفوة حيث يجب على المقرصن أن يقوم بأعمال صعبة تتمثل في الدخول للشبك باسم مستخدم موجود أصلاً وضع برامج ممنوعة وهذه لا يمكن أداؤها إلا لمن لهم الصلاحية.

//////////////////////////////////////////////////////////////////////////////////////////////////////////////
ذكرت شركة www.nerds.net وهي موقع متخصص في بيع الأدوات الالكترونية على الانترنت أنها قد تقدمت بدعوى إلى FBI واتصلت بعملائها لتحذيرهم بأن قرصان محترفا استطاع اختراق الأنظمة الأمنية للموقع والحصول على قوائم طويلة بأسماء العملاء وأرقام اشتراكاتهم السرية وأرقام بطاقاتهم الاعتمادية من فيزا وغيرها، ويبلغ عدد المشتركين في هذا الموقع حوالي 100ألف مشترك ولم تكتف القائمة على هذه المعلومات فقط بل انها تحتوي على عناوينهم البريدة وعنوان المنزل وأرقام الهواتف مما يزيد من خطورة هذا الاختراق، وقد اكتشفت الشركة فجأة أن القرصان الذي أطلق على نفسه Zilterio قد دخل إلى نظام الموقع مساء الثلاثاء الماضي ولم يتم بعد التأكد ما إذا كان قد وصل إلى تلك المعلومات الخطيرة.

////////////////////////////////////////////////////////////////////////////////////////////////////////////


تثير تقارير أمنية أمريكية في الوقت الراهن وعلى خلفية مؤتمر الأمن والذي يعقد في فانكوفر هذا الشهر مخاوف من الاستغلال المستمر لشبكات الجامعات والجهات التعليمية من قبل المقرصنين المحترفين والذين يستغلون التساهل الأمني للدخول لمعامل الحاسبات والشبكات المحلية واستغلالها لاطلاق فيروسات أو برامج قرصنة أو تحكم عن بعد ومن ثم الدخول من جهازه المنزلي للتحكم في الاجهزة التي وضع عليها برامجه.

الجدير بالذكر ان برامج متابعة وكشف الفيروسات يمكنها تتبع مصدر الفيروسات والرسائل الملغومة ولكنها تتوقف عند أجهزة الجامعات ويعجز عن كشفها القائم عليها في ذات الوقت الذي انطلق فيه الفيروس.

/////////////////////////////////////////////////////////////////////////////////////////////////
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.logsail.c.la
 
اخر اخبار الهكر Dr.mot 2010
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  اخبار الهكر
» :: Dr.mot :: اخبار الهكر
» ممكن تعليم الهكر
» برنامج الهكر الاسطوري
» Anonymous لمعرفة أكتر عن منضمة الهكر الانونيموس

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الهكرز المتقدم :: اخبار الهكر :: اخبار الهكر-
انتقل الى: