حمله سایبری گسترده به پمپ بنزین‌های سراسر کشور!

هم‌اکنون سامانه هوشمند توزیع سراسری سوخت، از مدار خارج شده است و پمپ‌های هوشمند جایگاه سوخت قابل استفاده نیستند.

فعلا در پمپ بنزین‌های بیشتر شهرها، می‌توان به صورت آزاد، از بنزین سه هزار تومنی استفاده کرد و فرایند سوخت‌گیری را انجام داد اما امکان استفاده از کارت سوخت و بنزین سهمیه‌ای وجود ندارد. هرچند که در برخی شهرها، شهروندان اعلام کرده‌اند که حتی امکان استفاده از بنزین آزاد نیز وجود ندارد.

برای بررسی این موضوع، فوراً جلسه ستاد بحران سوخت تشکیل شد تا موضوع به صورت دقیق مورد بررسی قرار گیرد. فاطمه کاهی، سخنگوی شرکت ملی پخش فرآورده‌های نفتی ایران، اعلام کرده است که هنوز دلیل این اختلال، مشخص نشده است و به محض مشخص شدن، به صورت رسمی دلایل این قطعی اعلام خواهد شد.

رئیس انجمن کانون جایگاه‌داران، نیز اعلام کرده است که هیچ مشکلی برای سهمیه سوخت مردم به وجود نخواهد آمد و مردم نگران نباشند.

همچنین وزیر کشور به مردم این اطمینان را داد که این موضوع ربطی به افزایش قیمت بنزین ندارد و بنزین گران نخواهد شد.

همایون صالحی، رئیس انجمن کانون جایگاه‌داران، دلیل این قطعی را حمله سایبری اعلام کرده است. و بر اساس گزارشات مردمی هم‌اکنون بر روی صفحه دیجیتال پمپ‌ها عبارت [حمله سایبری ۶۴۴۱۱] نمایش داده می‌شود.

نوشته حمله سایبری گسترده به پمپ بنزین‌های سراسر کشور! اولین بار در اخبار فناوری و موبایل پدیدار شد.

حمله سایبری گسترده به پمپ بنزین‌های سراسر کشور!

هم‌اکنون سامانه هوشمند توزیع سراسری سوخت، از مدار خارج شده است و پمپ‌های هوشمند جایگاه سوخت قابل استفاده نیستند.

فعلا در پمپ بنزین‌های بیشتر شهرها، می‌توان به صورت آزاد، از بنزین سه هزار تومنی استفاده کرد و فرایند سوخت‌گیری را انجام داد اما امکان استفاده از کارت سوخت و بنزین سهمیه‌ای وجود ندارد. هرچند که در برخی شهرها، شهروندان اعلام کرده‌اند که حتی امکان استفاده از بنزین آزاد نیز وجود ندارد.

برای بررسی این موضوع، فوراً جلسه ستاد بحران سوخت تشکیل شد تا موضوع به صورت دقیق مورد بررسی قرار گیرد. فاطمه کاهی، سخنگوی شرکت ملی پخش فرآورده‌های نفتی ایران، اعلام کرده است که هنوز دلیل این اختلال، مشخص نشده است و به محض مشخص شدن، به صورت رسمی دلایل این قطعی اعلام خواهد شد.

رئیس انجمن کانون جایگاه‌داران، نیز اعلام کرده است که هیچ مشکلی برای سهمیه سوخت مردم به وجود نخواهد آمد و مردم نگران نباشند.

همچنین وزیر کشور به مردم این اطمینان را داد که این موضوع ربطی به افزایش قیمت بنزین ندارد و بنزین گران نخواهد شد.

همایون صالحی، رئیس انجمن کانون جایگاه‌داران، دلیل این قطعی را حمله سایبری اعلام کرده است. و بر اساس گزارشات مردمی هم‌اکنون بر روی صفحه دیجیتال پمپ‌ها عبارت [حمله سایبری ۶۴۴۱۱] نمایش داده می‌شود.

نوشته حمله سایبری گسترده به پمپ بنزین‌های سراسر کشور! اولین بار در اخبار فناوری و موبایل پدیدار شد.

هکرها با کمک دوربین تقلبی موفق به دور زدن مشخصه امنیتی Windows Hello شدند

گروهی از هکرها اخیرا نشان دادند که با استفاده از یک دوربین USB تقلبی که تصاویر مادون‌قرمز ثبت شده از هدف را منتقل می‌کند؛ قادر به دور زدن مشخصه امنیتی Windows Hello هستند. به‌نظر می‌رسد که Windows Hello به آسانی این تصاویر جعلی را مورد پذیرش قرار می‌دهد.

ظاهرا مشکل فوق از تمایل Windows Hello برای پذیرش هرگونه دوربین مادون‌قرمز به‌عنوان دوربین Windows Hello ناشی می‌شود. این موضوع به هکرها امکان می‌دهد تا در عوض ارسال جریان واقعی داده به کامپیوتر شخصی از داده‌های دستکاری شده استفاده کنند.

بعلاوه اکنون مشخص شده که هکرها صرفا بایستی 2 فریم را به سیستم PC ارسال کنند: فریم نخست که یک تصویر مادون‌قرمز واقعی از هدف است و مورد دوم که یک فریم مشکی‌رنگ خالی است. به‌نظر می‌رسد که فریم دوم به منظور فریب دادن تست‌های تشخیص حیات Windows Hello مورد نیاز است.

آزمایشکاه CyberArk Labs خاطرنشان می‌کند که تصویر مادون‌قرمز با استفاده از دوربین‌های IR ویژه بلندبرد یا دوربین‌هایی که به‌صورت پنهانی در محیط استقرار هدف قرار گرفته‌اند؛ قابل ثبت هستند.

شرکت مایکروسافت وجود این حفره آسیب‌پذیری با شناسه CVE-2021-34466 را تائید نموده و برای اصلاح آن مشخصه Windows Hello Enhanced Sign-in Security را عرضه کرده است. این مشخصه صرفا امکان استفاده از دوربین‌های Windows Hello را فراهم می‌کند. این دوربین‌ها بخشی از زنجیره رمزنگاری شده مطمئن از جانب کمپانی به‌شمار رفته و به‌عنوان منبع ایمن داده مورد استفاده قرار می‌گیرند. لابراتوار CyberArk خاطرنشان می‌کند که مشخصه فوق توسط کلیه دستگاه‌ها پشتیبانی نمی‌شود.

نوشته هکرها با کمک دوربین تقلبی موفق به دور زدن مشخصه امنیتی Windows Hello شدند اولین بار در اخبار فناوری و موبایل پدیدار شد.

بی‌‌محلی کمپانی بازی‌سازی EA به اخاذی توسط هکرها!

در ژوئن سال جاری، هکرها 780 گیگابایت داده از EA را از جمله کد منبع FIFA 21 و موتور Frostbite (موتور توسعه اختصاصی EA که در بیشتر عناوین خود از آن استفاده می‌کند) را به سرقت بردند. اکنون، هکرها تهدید کرده‌اند که اطلاعاتی را که به دست آورده‌اند در اینترنت منتشر خواهند کرد تا EA را مجبور به پرداخت غرامت کنند.

Vice پس از اینکه هکرها پیامی را در انجمن خود درباره برنامه‌هایشان نسبت به این داد‌ها ارسال کردند، گزارش این پیشرفت آن‌ها در دسترسی و پخش این دیتابیس را داد. ظاهراً، هکرها در ابتدا سعی در فروش داده‌ها داشته‌اند، اما اکنون تصمیم گرفته‌اند که به جای آن، از EA باج بگیرند.

در این بیانیه آمده است: “چند هفته پیش، ما باج‌نامه الکترونیکی را به EA ارسال کردیم اما تاکنون هیچ پاسخی دریافت نکردیم؛ بنابراین تصمیم داریم تا این سورس کدها را افشا می‌کنیم.”

به دنبال این بیانیه، آنان در تهدید واضحی برای ادامه اشتراک تمامی داده‌ها در صورت عدم پاسخ EA بیان کردند: “اگر آن‌ها با ما تماس نگیرند یا هزینه‌ای به ما پرداخت نکنند، ما همچنان به نشر این اطلاعات ادامه خواهیم داد.” هکرها همچنین فایلی را در انجمن خود به اشتراک گذاشتند که حاوی 1.3 گیگابایت از این اطلاعات دزدیده‌ شده (در قالب یک فایل فشرده) در مورد پرونده‌های داخلی EA مربوط به ابزارهای توسعه و فروشگاه EA’s Origin بود.

این موضوع می‌تواند به یک درد بزرگ برای EA تبدیل شود، زیرا موتور Frostbite در اکثر عناوین بزرگ این شرکت، از جمله عناوین بزرگ سبک ورزشی مانند FIFA تا پرچمدار سبک FPS این کمپانی یعنی  Battlefield که در اکتبر امسال نیز با ورود عضو جدید خانواده، یعنی Battlefield 2042 به بازار شور و شوق جدیدی را در بازی‌های سبک شوتینگ ایجاد خواهد کرد، مورد استفاده قرار می‌گیرد و نشر کد منبع آن می‌تواند حفره امنیتی بزرگی در ساختار این بازی‌ها ایجاد کند.

با وجود این، به نظر می‌رسد این شرکت فکر می‌کند که این نشت داده حداقل تأثیر را بر روی محصولات و خدمات خواهد داشت؛ EA بیانیه زیر را منتشر کرده است:

“ما از پست‌های اخیر توسط هکرهای ادعا شده آگاه هستیم و در حال تجزیه و تحلیل پرونده‌های منتشر شده هستیم. در حال حاضر، ما همچنان معتقدیم که این اطلاعات حاوی داده‌هایی نیست که مربوط به حریم خصوصی بازیکن شود و دلیلی نداریم که احساس کنیم خطر مادی برای بازی‌های ما، تجارت یا بازیکنان ما وجود دارد. ما با مقامات اجرایی قانون فدرال به‌عنوان بخشی از این تحقیقات جنایی کار می‌کنیم تا به نتیجه نهایی برسیم.”

تمامی این کلمات، مشابه بیانیه اصلی EA است که پس از وقوع هک در ژوئن منتشر شد: “ما در حال تحقیق در مورد حادثه اخیر نفوذ به شبکه خود هستیم که در آن مقدار محدودی از سورس کد بازی‌ها و ابزارهای مربوطه به کمپانی ما به سرقت رفته است. به هیچ یک از اطلاعات بازیکن ما دسترسی پیدا نشده است و ما هیچ دلیلی نداریم که باور کنیم خطری در حفظ حریم خصوصی بازیکن وجود دارد. به دنبال این حادثه، ما قبلاً در زمینه امنیت پیشرفت کرده‌ایم و منتظر تأثیر آن در بازی‌ها یا تجارت خود نیستیم. ما به طور فعال با مقامات اجرای قانون و دیگر کارشناسان در حال کار هستیم و بخشی از این تحقیقات جنایی در حال انجام است.”

Vice گزارش می‌دهد که در حالی که هکرها از EA درخواست باج کرده‌اند، این شرکت در ابتدا از تأیید یا پاسخ به این خواسته‌ها خودداری کرده است. با این حال، این شرکت اکنون اعتراف کرده که از جانب هکر‌ها تهدید به اخاذی دریافت کرده است.

هک‌های گسترده در صنعت بازی به طور فزاینده‌ای رایج شده‌اند، هر دو کمپانی CD Projekt Red و Capcom قربانی حملات سایبری هکر‌ها در سال گذشته شده‌اند. نظر شما چیست ؟ آیا تمام این تهدید‌ها پوج و توخالی است یا اینکه Electronic Arts برای ساکت نگه داشتن رسانه‌ها سعی در حفظ آرامش خود دارد ؟

نوشته بی‌‌محلی کمپانی بازی‌سازی EA به اخاذی توسط هکرها! اولین بار در اخبار فناوری و موبایل پدیدار شد.

یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد!

ردیاب اپل AirTag مدتی قبل به‌طور رسمی معرفی و روانه بازار شد؛ اما در فاصله کمتر از یک ماه از معرفی رسمی این محصول به‌نظر می‌رسد که ابزار ردیاب اپل با موفقیت هک شده است. خبر خوشایند اینکه چنین اقدامی توسط یک محقق امنیت IT با نام stacksmashing انجام و در شبکه اجتماعی توئیتر اعلام شده است. این موضوع بدان معناست که فرآیند هک با هدف سوء استفاده اجرا نشده و در عوض بیش‌تر به‌دنبال نمایش امکان انجام آن است.

در جریان این هک شخص محقق موفق به اجرای مهندسی معکوس روی میکروکنترلر مورد استفاده در AirTag شد. اگرچه به‌نظر می‌رسد که این فرآیند به اندازه تصورات شخص محقق آسان نبوده است؛ چرا که وی در جریان عملیات هک 2 دستگاه AirTag را از کار انداخت. با این‌حال فرد محقق در یک نوبت به میکروکنترلر دسترسی پیدا کرد؛ سپس آن‌را مجددا فلش نمود و تغییراتی را در عملکرد دستگاه ایجاد کرد.

“پس از مدت‌ها تلاش و از کار انداختن 2 دستگاه AirTag من بالاخره موفق به نفوذ در میکروکنترلر AirTag شدم.” – stacksmashing؛ 8 مه 2021

اقدام صورت گرفته توسط شخص محقق اساسا این بود که وی آدرس URL موجود در AirTag را تغییر داد. جهت اطلاع افراد کنجکاو بایستی خاطرنشان کرد که با قرارگیری AirTag در وضعیت مفقود شده هنگامی که هر دستگاه مجهز به NFC نظیر آی‌فون یا یک گوشی اندرویدی به آن نزدیک شود؛ اعلانی روی هندست نمایش داده می‌شود. این اعلان برنامه مرورگر گوشی را راه‌اندازی نموده و کاربر را به وبسایت اپل هدایت می‌کند؛ جایی که فرد یابنده می‌تواند با مالک AirTag ارتباط برقرار نماید.

با این‌حال تغییر آدرس URL بدان معناست که افراد یابنده AirTagهای مفقود شده می‌توانند آن‌ها را به دروغ در اختیار سایرین قرار داده و این افراد هنگام تلاش برای فراخوانی وبسایت به سوی یک محتوای مخرب هدایت شوند. هنوز مشخص نیست که اپل چگونه نسبت به این مشکل واکنش خواهد داد؛ اما بی‌تردید توجه به حل‌وفصل موضوع امری حیاتی خواهد بود.

نوشته یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد! اولین بار در اخبار فناوری و موبایل پدیدار شد.

یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد!

ردیاب اپل AirTag مدتی قبل به‌طور رسمی معرفی و روانه بازار شد؛ اما در فاصله کمتر از یک ماه از معرفی رسمی این محصول به‌نظر می‌رسد که ابزار ردیاب اپل با موفقیت هک شده است. خبر خوشایند اینکه چنین اقدامی توسط یک محقق امنیت IT با نام stacksmashing انجام و در شبکه اجتماعی توئیتر اعلام شده است. این موضوع بدان معناست که فرآیند هک با هدف سوء استفاده اجرا نشده و در عوض بیش‌تر به‌دنبال نمایش امکان انجام آن است.

در جریان این هک شخص محقق موفق به اجرای مهندسی معکوس روی میکروکنترلر مورد استفاده در AirTag شد. اگرچه به‌نظر می‌رسد که این فرآیند به اندازه تصورات شخص محقق آسان نبوده است؛ چرا که وی در جریان عملیات هک ۲ دستگاه AirTag را از کار انداخت. با این‌حال فرد محقق در یک نوبت به میکروکنترلر دسترسی پیدا کرد؛ سپس آن‌را مجددا فلش نمود و تغییراتی را در عملکرد دستگاه ایجاد کرد.

“پس از مدت‌ها تلاش و از کار انداختن ۲ دستگاه AirTag من بالاخره موفق به نفوذ در میکروکنترلر AirTag شدم.” – stacksmashing؛ ۸ مه ۲۰۲۱

اقدام صورت گرفته توسط شخص محقق اساسا این بود که وی آدرس URL موجود در AirTag را تغییر داد. جهت اطلاع افراد کنجکاو بایستی خاطرنشان کرد که با قرارگیری AirTag در وضعیت مفقود شده هنگامی که هر دستگاه مجهز به NFC نظیر آی‌فون یا یک گوشی اندرویدی به آن نزدیک شود؛ اعلانی روی هندست نمایش داده می‌شود. این اعلان برنامه مرورگر گوشی را راه‌اندازی نموده و کاربر را به وبسایت اپل هدایت می‌کند؛ جایی که فرد یابنده می‌تواند با مالک AirTag ارتباط برقرار نماید.

با این‌حال تغییر آدرس URL بدان معناست که افراد یابنده AirTagهای مفقود شده می‌توانند آن‌ها را به دروغ در اختیار سایرین قرار داده و این افراد هنگام تلاش برای فراخوانی وبسایت به سوی یک محتوای مخرب هدایت شوند. هنوز مشخص نیست که اپل چگونه نسبت به این مشکل واکنش خواهد داد؛ اما بی‌تردید توجه به حل‌وفصل موضوع امری حیاتی خواهد بود.

نوشته یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد! اولین بار در اخبار فناوری و موبایل پدیدار شد.

یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد!

ردیاب اپل AirTag مدتی قبل به‌طور رسمی معرفی و روانه بازار شد؛ اما در فاصله کمتر از یک ماه از معرفی رسمی این محصول به‌نظر می‌رسد که ابزار ردیاب اپل با موفقیت هک شده است. خبر خوشایند اینکه چنین اقدامی توسط یک محقق امنیت IT با نام stacksmashing انجام و در شبکه اجتماعی توئیتر اعلام شده است. این موضوع بدان معناست که فرآیند هک با هدف سوء استفاده اجرا نشده و در عوض بیش‌تر به‌دنبال نمایش امکان انجام آن است.

در جریان این هک شخص محقق موفق به اجرای مهندسی معکوس روی میکروکنترلر مورد استفاده در AirTag شد. اگرچه به‌نظر می‌رسد که این فرآیند به اندازه تصورات شخص محقق آسان نبوده است؛ چرا که وی در جریان عملیات هک 2 دستگاه AirTag را از کار انداخت. با این‌حال فرد محقق در یک نوبت به میکروکنترلر دسترسی پیدا کرد؛ سپس آن‌را مجددا فلش نمود و تغییراتی را در عملکرد دستگاه ایجاد کرد.

“پس از مدت‌ها تلاش و از کار انداختن 2 دستگاه AirTag من بالاخره موفق به نفوذ در میکروکنترلر AirTag شدم.” – stacksmashing؛ 8 مه 2021

اقدام صورت گرفته توسط شخص محقق اساسا این بود که وی آدرس URL موجود در AirTag را تغییر داد. جهت اطلاع افراد کنجکاو بایستی خاطرنشان کرد که با قرارگیری AirTag در وضعیت مفقود شده هنگامی که هر دستگاه مجهز به NFC نظیر آی‌فون یا یک گوشی اندرویدی به آن نزدیک شود؛ اعلانی روی هندست نمایش داده می‌شود. این اعلان برنامه مرورگر گوشی را راه‌اندازی نموده و کاربر را به وبسایت اپل هدایت می‌کند؛ جایی که فرد یابنده می‌تواند با مالک AirTag ارتباط برقرار نماید.

با این‌حال تغییر آدرس URL بدان معناست که افراد یابنده AirTagهای مفقود شده می‌توانند آن‌ها را به دروغ در اختیار سایرین قرار داده و این افراد هنگام تلاش برای فراخوانی وبسایت به سوی یک محتوای مخرب هدایت شوند. هنوز مشخص نیست که اپل چگونه نسبت به این مشکل واکنش خواهد داد؛ اما بی‌تردید توجه به حل‌وفصل موضوع امری حیاتی خواهد بود.

نوشته یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد! اولین بار در اخبار فناوری و موبایل پدیدار شد.

یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد!

ردیاب اپل AirTag مدتی قبل به‌طور رسمی معرفی و روانه بازار شد؛ اما در فاصله کمتر از یک ماه از معرفی رسمی این محصول به‌نظر می‌رسد که ابزار ردیاب اپل با موفقیت هک شده است. خبر خوشایند اینکه چنین اقدامی توسط یک محقق امنیت IT با نام stacksmashing انجام و در شبکه اجتماعی توئیتر اعلام شده است. این موضوع بدان معناست که فرآیند هک با هدف سوء استفاده اجرا نشده و در عوض بیش‌تر به‌دنبال نمایش امکان انجام آن است.

در جریان این هک شخص محقق موفق به اجرای مهندسی معکوس روی میکروکنترلر مورد استفاده در AirTag شد. اگرچه به‌نظر می‌رسد که این فرآیند به اندازه تصورات شخص محقق آسان نبوده است؛ چرا که وی در جریان عملیات هک 2 دستگاه AirTag را از کار انداخت. با این‌حال فرد محقق در یک نوبت به میکروکنترلر دسترسی پیدا کرد؛ سپس آن‌را مجددا فلش نمود و تغییراتی را در عملکرد دستگاه ایجاد کرد.

“پس از مدت‌ها تلاش و از کار انداختن 2 دستگاه AirTag من بالاخره موفق به نفوذ در میکروکنترلر AirTag شدم.” – stacksmashing؛ 8 مه 2021

اقدام صورت گرفته توسط شخص محقق اساسا این بود که وی آدرس URL موجود در AirTag را تغییر داد. جهت اطلاع افراد کنجکاو بایستی خاطرنشان کرد که با قرارگیری AirTag در وضعیت مفقود شده هنگامی که هر دستگاه مجهز به NFC نظیر آی‌فون یا یک گوشی اندرویدی به آن نزدیک شود؛ اعلانی روی هندست نمایش داده می‌شود. این اعلان برنامه مرورگر گوشی را راه‌اندازی نموده و کاربر را به وبسایت اپل هدایت می‌کند؛ جایی که فرد یابنده می‌تواند با مالک AirTag ارتباط برقرار نماید.

با این‌حال تغییر آدرس URL بدان معناست که افراد یابنده AirTagهای مفقود شده می‌توانند آن‌ها را به دروغ در اختیار سایرین قرار داده و این افراد هنگام تلاش برای فراخوانی وبسایت به سوی یک محتوای مخرب هدایت شوند. هنوز مشخص نیست که اپل چگونه نسبت به این مشکل واکنش خواهد داد؛ اما بی‌تردید توجه به حل‌وفصل موضوع امری حیاتی خواهد بود.

نوشته یک محقق امنیتی موفق به هک ردیاب AirTag اپل شد! اولین بار در اخبار فناوری و موبایل پدیدار شد.

در پاسخ به وزارت خزانه‌داری آمریکا: بیت‌کوین هرگز قابل هک شدن نیست!

بازیگران فعال در حوزه رمزنگاری نسبت به اخبار منتشر شده توسط وزارت خزانه‌داری آمریکا در رابطه با نفوذ هکرها سریعا واکنش نشان دادند. بر اساس گزارش نشریه رویترز گروهی از هکرهای حرفه‌ای با حمایت یک دولت خارجی (بر اساس اعلام 3 فرد آشنا به روند تحقیقات احتمالا دولت روسیه) موفق به نقض قوانین وزارت خزانه‌داری آمریکا، اداره اطلاعات و ارتباطات ملی موسوم به NTIA و وزارت بازرگانی ایالات‌متحده شده است.


این حادثه در فاصله کمتر از 1 ماه پس از اخراج کریس کربس؛ رئیس واحد امنیت سایبری وزارت امنیت داخلی توسط دونالد ترامپ روی داده است. با این‌حال نشریه رویترز اعلام کرده که هکرها ایمیل‌های کارکنان اداره اطلاعات و ارتباطات ملی که برای ما‌ه‌ها در اپلیکیشن آفیس 365 ذخیره شده‌اند را کنترل نموده‌اند. سایر آژانس‌های دولتی نیز احتمالا مورد تهاجم قرار گرفته‌اند؛ اما در این خصوص جزئیات بیش‌تری از جانب منابع خبری منتشر نشده است.

بازیگران فعال در حوزه رمزنگاری در پاسخ به اجرای چنین حمله‌ای علیه یک سازمان قدرتمند دولتی به چندین مورد از مزایای بیت‌کوین اشاره کردند. دان هلد؛ رئیس مرکز تجاری کراکن در حساب‌کاربری توئیتری خود اعلام کرد: “بیت‌کوین هرگز هک نمی‌شود. پمپ پمپلیانو؛ رئیس موسسه Bitcoin bull Anthony نیز با تائید اظهارات آقای هلد اعلام کرد که بیت‌کوین هرگز هک نشده است.”

تیم Blockfolio امنیت سایبری موسسه NTIA را هدف قرار داده است؛ موضوعی که نشان می‌دهد این آژانس برای تامین امنیت فرآیند رمزنگاری خود از الگوریتم‌های قدیمی و منسوخ شده بهره گرفته است.

“بیت‌کوین بدان معناست که الگوریتم SHA256 در مقایسه با وزارت خزانه‌داری آمریکا قابل اعتمادتر است.” – Blockfolio؛ 13 دسامبر 2020

هنوز مشخص نیست که آیا در اثر حمله هکرها منابع مالی نیز در مرض خطر قرار گرفته یا خیر. در زمان نگارش این خبر ظاهرا هکرها صرفا به اطلاعاتی دسترسی یافته‌اند که به‌طور بالقوه از ایمیل‌های سازمان‌های دولتی به سرقت می‌رود.

تیلور مونهان؛ مدیرعامل و موسس وبسایت MyCrypto گفت: “ما با آن‌ها شوخی می‌کنیم.” هک شدن اطلاعات وزارت خزانه‌داری توسط عوامل داخلی احتمالا بدان معناست که دولت ایالات‌متحده در سال 2020 نسبت به کل نقدینگی موجود در کشور اسکناس‌های بیش‌تری را چاپ می‌کند.

نوشته در پاسخ به وزارت خزانه‌داری آمریکا: بیت‌کوین هرگز قابل هک شدن نیست! اولین بار در اخبار فناوری و موبایل پدیدار شد.

هر آن چیزی که می‌بایست در رابطه با هکر شدن بدانید!

نحوه هکر شدن

در دنیای کامپیوتر، هکر کسی است که بر روی مکانیسم‌های امنیتی رایانه‌ها و شبکه‌ها تمرکز دارد. اگر قصد یادگیری نحوه هکر شدن را دارید، پیشنهاد می‌کنیم که این مقاله را از دست ندهید.

سابقه تشکیل جوامع کارشناسان برنامه‌نویسی و شبکه، به دهه‌ها پیش و اولین رایانه‌های کوچک و تجربیات آغازین سازمان ARPAnet باز می‌گردد. اعضای این جامعه در اصل اولین هکرها بودند. ورود به عصر رایانه‌ها و دستگاه‌های همراه باعث شده تا مقوله هک به یک نماد تبدیل شود. اما این فرهنگ بیش از آنچه که مردم فکر می‌کنند، پیچیده و اخلاق‌گرا است. جهت یادگیری نحوه هکر شدن، باید تکنیک‌های اولیه هک را فرا گرفته، همانند یک هکر فکر کنید و همچنین بتوانید شیوه کسب احترام در جامعه اخلاق‌گرای هک را نیز یاد بگیرید.

بخش اول نحوه هکر شدن: مباحث پایه‌ای را یاد بگیرید

نحوه هکر شدن

از یک سیستم‌عامل شبه یونیکس همانند لینوکس استفاده کنید

این سیستم‌عامل‌ها را می‌توان سیستم‌عامل‌های اینترنت نامید. بدون یادگیری و فهم یونیکس (UNIX) می‌توانید از فضای اینترنت استفاده کنید، اما قادر به هک کردن آن نخواهید بود. به همین دلیل است که فرهنگ هک، یونیکس محور است. سیستم‌عامل‌های مختلفی بر مبنای یونیکس توسعه داده شده‌ که لینوکس محبوب‌ترین آن‌ها است. کاربران در کنار مایکروسافت ویندوز می‌توانند از این لینوکس نیز بهره ببرند.

یکی از راه‌های تمرین در زمینه هک، این است که از دستگاه‌هایی به نام “live CD” یا “live USB” استفاده کنید. بدین ترتیب دیگر هارد درایو رایانه شما درگیر این موضوع نخواهد شد. از طریق این روش می‌توانید احتمالات را بررسی کرده و همچنین کمترین مشکل را نیز تجربه کنید.

سیستم‌عامل‌های دیگری همانند سیستم‌های “BSD” وجود دارند که آن‌ها را نیز می‌توان شبه یونیکس دانست. محبوب‌ترین این سیستم‌عامل‌ها، FreeBSD ،NetBSD ،OpenBSD و DragonFly BSD هستند. این گزینه‌ها در اصل لینوکس نیستند، اما متن-باز هستند.

MacOS مبتنی بر Darwin یک توزیع یونیکسی بوده که بر مبنای FreeBSD توسعه داده شده است. Darwin کاملا رایگان و متن-باز بوده و از طریق این آدرس در دسترس قرار دارد. بسیاری از کاربران، اپلیکیشن‌های لینوکس را به macOS پورت کرده‌اند، زیرا هسته این سیستم‌عامل، یونیکس بوده و بسیار نیز محبوب است. می‌توانید از طریق یک مدیر بسته (package manager) همانند Homebrew ،Fink و یا MacPorts، این برنامه‌ها را نصب کنید. البته می‌توانید در عوض، لینوکس را نیز در کنار macOS خود داشته باشید.

اگر هم بخواهید، می‌توانید از سیستم‌عاملی همانند Open Indiana نیز استفاده کنید. Open Indiana بر مبنای توزیع متن-باز سیستم‌عامل Solaris توسعه داده شده است (البته پیش از اینکه توسط اوراکل خریداری شده و به یک سیستم‌عامل منبع بسته تبدیل شود). Open Indiana و Solaris بر مبنای UNIX System V طراحی شده و در نتیجه با اپلیکیشن‌های لینوکس سازگار نیستند. پورت‌های زیادی از اپلیکیشن‌های لینوکسی وجود دارند. در نهایت بهتر است که از macOS ،BSD و یا لینوکس استفاده شود، زیرا محبوبیت بیشتری داشته و همچنین نرم‌افزارهای زیادتری را نیز در اختیار دارند.

HTML بنویسید

اگر نحوه هکر شدن را مدنظر دارید، پس باید به زبان برنامه‌نویسی HTML نیز آشنا باشید. هر آنچه که در هنگام بازدید از یک وب‌سایت مشاهده می‌کنید، توسط HTML کدنویسی شده است. جهت تمرین می‌توانید یک صفحه خانگی ساده ایجاد کرده و سپس کارهای پیشرفته‌تری را انجام دهید.

در مرورگر خود می‌توانید کد منابع وب‌سایت‌ها را باز کنید. جهت انجام این کار در مرورگر فایرفاکس، باید به “Web Developer > Page Source” رفته و سپس کدها را بررسی کنید. می‌توانید در یک واژه‌پرداز عادی همانند Notepad یا Simple text، کدهای HTML نوشته و سپس آن را با فرمت “HTML.” ذخیره کنید. در ادامه نیز می‌توانید کدها را به یک مرورگر وارد کرده و نتیجه را مشاهده کنید.

زبان‌های برنامه‌نویسی را یاد بگیرید

پیش از سرودن اشعار، باید با دستور زبان آشنا باشید. پیش از قانون‌شکنی، باید قوانین را فرا بگیرید. اما اگر قصد هکر شدن را دارید، آنگاه باید فراتر از زبان انگلیسی عادی پیش بروید. یعنی نحوه کدنویسی با زبان‌های برنامه‌نویسی را یاد بگیرید.

پیتون (Python) می‌تواند یک انتخاب خوب باشد. این زبان، طراحی مرتبی داشته، به‌خوبی مستندسازی شده و نسبتا برای مبتدیان آسان است. علاوه بر این‌ها، پیتون برای پروژه‌های بزرگ نیز بسیار کارآمد است. اگر قصد جدی شدن در این موضوع را دارید، آنگاه می‌توانید زبان جاوا را نیز فرا بگیرید. هر چند که جایگاه جاوا به‌عنوان اولین زبان برنامه‌نویسی، تا حدودی زیر سؤال رفته است.

برخلاف جاوا، جاوا اسکریپت بسیار به پیتون شبیه است، زیرا هر دوی آن‌ها بر مبنای زبان برنامه‌نویسی “C” توسعه داده شده و مبتدی‌پسند نیز هستند. جاوا اسکریپت را زبان وب می‌نامند. بنابراین اگر قصد پیشرفت در توسعه/هک کردن وب را دارید، آنگاه جاوا اسکریپت بهتر از پیتون است.

یکی از جایگزین‌های جاوا اسکریپت می‌تواند زبان “PHP C” باشد. PHP C هسته یونیکس به حساب می‌آید. “++C” بسیار به زبان “C” نزدیک است. اگر شما یکی را بلد باشید، آنگاه یادگیری دیگری مشکل نخواهد بود. زبان C در زمینه استفاده از منابع، بسیار کارا است، اما در هنگام اشکال‌زدایی، وقت بسیاری نیاز دارد. اگر کارایی رایانه زیاد برایتان مهم نباشد، آنگاه احتمالا این زبان را نیز انتخاب نخواهید کرد. شاید بد نباشد که پلتفرمی همانند Backtrack 5 R3 ،Kali و یا Ubuntu 12.04LTS را جهت شروع برگزینید.

بخش دوم نحوه هکر شدن: نگرش هکرانه داشته باشید

خلاقانه فکر کنید

حال که مباحث پایه‌‌ای را فرا گرفته‌اید، آنگاه می‌توانید هنرمندانه فکر کنید. هکرها مجموعه‌ای از هنرمندان، فلاسفه و مهندسان در قالب یک انسان هستند. آن‌ها به آزادی و مسئولیت متقابل اعتقاد دارند. هکرها علاقه زیادی به حل مشکلات و ارتقای توانایی‌های خود دارند.

هکرها جدا از کار، علایق مختلفی دارند. در واقع هکرهای واقعی، مرزهای بین بازی، کار، علوم و هنر را از بین برده و یا اینکه آن‌ها را در قالب یک بازیگوشی خلاقانه، با یکدیگر ترکیب می‌کنند. به‌عنوان یک هکر باید به مسائل علمی تخیلی اهمیت دهید. حتی جهت ملاقات هکرهای دیگر، می‌توانید در گردهمایی‌های آن‌ها شرکت کنید. نظم ذهنی موجود در هنرهای رزمی، برای یک هکر نیز لازم است. هکرها بیش از توانایی فیزیکی، به آرامش، کنترل و نظم ذهنی نیاز دارند. ورزشی همانند تای چی، برای هکرها مناسب است.

یاد بگیرید که به حل مشکلات، عشق بورزید

هکرها به باارزش بودن وقت اعتقاد دارند. بنابراین این افراد اطلاعات خود را با یکدیگر به اشتراک می‌گذارند. بدین ترتیب هم در وقت سایرین صرفه‌جویی شده و هم اینکه مشکلات آن‌ها نیز حل می‌شوند. لزومی ندارد که تمامی اطلاعات خود را در اختیار دیگران قرار دهید. به هر حال باید هزینه‌های زندگی را از محلی تأمین کنید. اما اگر این کار را انجام دهید، از مقبولیت بیشتری برخوردار خواهید شد. مطالعه متونی همانند “Jargon File” یا “Hacker Manifesto” خالی از لطف نخواهد بود. شاید این متون از لحاظ تکنیکی تاریخ گذشته باشند، اما از لحاظ نگرش و معنی، هنوز هم تازگی دارند.

شناسایی و جنگ با قدرت‌ها را یاد بگیرید

دشمن یک هکر، خستگی، کار طاقت‌فرسا و شخصیت‌های اقتدارگرا (کسانی که با روش‌های مختلف، سعی در خفه کردن آزادی اطلاعات دارند) هستند. هک یک نوع سبک زندگی بوده و هکر به‌جای انجام کارهای عادی، برای برابری و دانش مشترک می‌جنگد.

لایق باشید

اینترنت یک فضای همسان‌ساز بوده و بیش از غرور و خودبینی، به ارزش‌هایی همانند لیاقت توجه می‌کند. بهتر است که به‌جای ظاهر، بر روی باطن خود کار کنید، تا بدین ترتیب در جوامع هکرها به محبوبیت بیشتری دست یابید.

بخش سوم نحوه هکر شدن: خوب هک کنید!

نرم‌افزارهای متن-باز بنویسید

یکی دیگر از مواردی که باید در رابطه با نحوه هکر شدن به شما بگوییم، این است که حدالمقدور برنامه‌های مفید و جالب نوشته و سپس منبع آن‌ها را نیز در اختیار سایرین قرار دهید. هر چه نرم‌افزار تولیدی شما بزرگ‌تر و کاربردی‌تر باشد، محبوبیت بیشتری خواهید داشت.

به تست و اشکال‌زدایی نرم‌افزارهای متن-باز کمک کنید

همه توسعه‌دهندگان برنامه‌ها، کسانی را که به تست نسخه بتای اپلیکیشن‌ها می‌پردازند (یعنی کسانی که می‌دانند چگونه مشکلات را شناسایی کنند) شتایش می‌کنند. در این زمینه باید سعی کنید که اپلیکیشن‌های در حال توسعه را پیدا کنید. می‌توانید کار خود را از کمک به تست برنامه‌ها آغاز، و تا مرحله تعدیل آن‌ها نیز پیش بروید. در این بین هم چیزهای زیادی یاد گرفته و هم اینکه حسن‌نیت خود را به سایرین نشان می‌دهید.

اطلاعات مفید را منتشر کنید

با انتشار جواب سؤالات رایج و سایر اطلاعات مفید و کاربردی در وب‌سایت خود، می‌توانید توجه و احترام زیادی را به دست آورید.

به نگهداری زیرساخت‌ها یاری برسانید

در فرهنگ هک، کارهای ضروری و مهم زیادی وجود دارند که باید انجام شوند. مدیریت لیست‌های پستی، مدیریت گروه‌های خبری، نگهداری از وب‌سایت‌های بزرگ آرشیو نرم‌افزارها، توسعه RFC‌ها و سایر استانداردهای فنی، از این‌گونه موارد هستند. از آنجایی که انجام چنین کارهایی نوعی فداکاری به حساب می‌آید، پس طبیعتا انجام دهنده آن‌ها نیز از مقبولیت بالایی برخوردار خواهد بود.

به خود فرهنگ هک خدمت کنید

در بالا به نحوه هکر شدن اشاره کردیم. اما پس از مدتی فعالیت در یکی از زمینه‌های بالا و همچنین کسب شهرت، می‌توانید کار خاصی را انجام دهید و آن، تبدیل شدن به یک قهرمان است. فرهنگ و جوامع هکری در اصل رهبر ندارند، اما حتما قهرمانان و شخصیت‌های مهمی نیز در این فضا وجود دارند. اگر قصد تبدیل شدن به یک شخصیت مهم را داشتید، آنگاه باید از اعتماد به نفس آشکار خودداری کنید. بهتر است که توانایی‌های خود را افزایش داده و حسن‌نیت خود را نیز ثابت کنید، تا بدین ترتیب مقام‌ها و عناوین مختلف، خودشان به سراغتان بیایند.

نوشته هر آن چیزی که می‌بایست در رابطه با هکر شدن بدانید! اولین بار در اخبار فناوری و موبایل پدیدار شد.