hightech

Members
  • تعداد محتوا

    645
  • عضوشده

  • آخرین بازدید

  • Days Won

    2

تمامی ارسال های hightech

  1. [quote name='Royal_falcon' timestamp='1372078675' post='317753'] خیلی دلم میخواد بدونم وقتی حزب الله داشت با دشمن اول جهان اسلام میجنگید این یارو و دارو دستش کدوم قبرستونی بودند که الان شعار هیهات من الذله سر میدند؟؟؟ [/quote] اسم کاملش: احمد الاسیر الحسینی به ادعای خودش نسبش به پیامبر اکرم میرسه (سید حسینی!!!) پدرش احمد هلال الأسير، خواننده و نوازنده عود و مادرش از [b]شیعیان شهر صور[/b] بوده ادعا میکنه در کنار گروههای فلسطینی در مقابل اسرائیل جنگیده، اما موثق نیست و تنها سر و صدایی که داشت در سالهای اخیر بوده که مقاومت در برابر شیعه، [b]خلع سلاح گروهها خصوصا حزب الله [/b]و دفاع از گروههای مسلح مخالف سوریه در پرونده خودش داره! تفکرش سلفی هست و فارغ التحصیل دانشگاه الشریعه بیروته و ادعا میکنه به سیاست کاری نداره اما نزدیکه به گروه المستقبل (وابسته به سعد حریری) همچنین حزب التحرير واخوان المسلمین و سلفیها از اون حمایت میکنن ساکن منطقه مسیحی نشین الشوالیقه و در سخنرانی اخیرش خواستار اخراج شیعیان از منطقه خودشون و صیدا بوده اما در تمام سخنرانیهاش به مسیحیها اطمینان داده که محل سکونتشون رو ترک نکنن و با هم زندگی مسالمت آمیز کنن خلاصه اش این بود جناب رویال
  2. جناب toofan2 دلیل قتل شیخ، توهین نبوده!!! ایشون از علما و اساتید الازهر مصر و همدرس شیخ طنطاوی بودن همچنین امام جماعت مسجد هم بودن حنفی (یا شافعی) مذهب بودن و سپس شیعه شدن ایشون انتقاد شدیدی از دو خلیفه داشتن بدلیل قتل دختر پیامبر و بهمین دلیل در سال 96 زندانی شدن همچنین معاویه رو بدلیل قیام بر علیه خلیفه زمان لعن کردن نفوذ زیادی هم بین شیعیان داشتن [b]ضمنا خبر قتل ایشون هنوز تایید نشده![/b]
  3. یه نکته بنقل از یک مبارز عراقی (روی بدنش چندتا خالکوبی کوچک داشت) عرض میکنم که قبل از خروج نیروهای آمریکایی، معمولا مجاهدین (یا افراد عادی) اسم یا نشونه ای رو روی چند نقطه بدنشون خالکوبی میکردن تا اگر توی عملیات یا انفجار کشته شدن (بنحوی که صورت از بین بره یا قطعه قطعه شدن) بشه از روی اون شناساییشون کرد
  4. جناب مهدوی، یه مثبت خشک و خالی کم بود بسیار عالی بود گزارشهاتون تشکر فراوان
  5. hightech

    Lethwei هنر رزمی کهن کشور برمه ( میانمار )

    خیلی جالبه که با امکانات سطح پایین تمرین میکنن روغن زدن به بدن رو میشه توضیح بدید؟ چون قوانین رو که مرور میکردم نوشته استفاده بیش از حد روغن ممنوعه این عکس من رو یاد فنون لتوی انداخت!! [img]http://zistnews.com/Picture/image/22112.jpg[/img]
  6. hightech

    Lethwei هنر رزمی کهن کشور برمه ( میانمار )

    خيلي خیلی ممنون ماوریک عزیز همچین چیزی رو میخواستم تشکر
  7. hightech

    Lethwei هنر رزمی کهن کشور برمه ( میانمار )

    تشکر از توجهتون بنده خیلی به این موضوعات علاقه مندم شما هم که استادید اگه ممکنه از تمریناتشون یا فنون اختصاصیشون توی سایت قرار بدید ممنون میشم اگر هم امکانش نیست، باز هم ممنونم مبارزات UFC unleashed رو پیگیری میکنید یا نه؟ چون این مبارزات هم کم و بیش مشابه تصاویری که گذاشتین برگزار میشه و البته مدرنتر
  8. hightech

    Lethwei هنر رزمی کهن کشور برمه ( میانمار )

    تشکر از جناب ماوریک که اطلاعاتمون رو کامل میکنید کلیپی از مبارزات یا شیوه مبارزه لتوی هم دارید؟ چه تفاوتهایی بین این روش و سایر روشهای اون منطقه وجود داره؟ به این صورت بگم که شاخص این شیوه مبارزه چیه؟
  9. جناب وزیر، میشه بفرمایید منبع اطلاعات این نقشه از کجاست و چطور بروزرسانی میشه؟! نقشه ماهواره های آمریکا؟ روسیه؟ اروپا؟ چین؟!؟ چند درصد این نقشه قراره قیلتر بشه؟!؟
  10. تشکر از جناب مهدوی عزیز بابت این تاپیک مفید و پربار
  11. [quote] نکته عجیبی که تو فروم هست اینکه عده ای با اطمینان مسایلی که در موردش اطلاع ندارن رو تایید می کنن [/quote] دوست عزیزی که با اطمینان این صحبت رو میکنید، آیا بنده حرف اشتباهی زدم؟ نکنه اینترنت فرزند خلف اینترانت ملی هست که میفرمایید اشتباهه؟!!!
  12. اینترنت فرزند خلف آرپانت شبکه مربوط به وزارت دفاع آمریکاس، پس اینهمه طول و تفصیل لازم نیست تا ثابت کنن فلان برنامه جاسوسی هست یا نه!! در ثانی اگه میخوان رکورد کره شمالی رو بشکنن، نیازی نیست بهانه گیری کنن همینطوری خیلی از سایتها از دسترس خارج هستن، اینها هم روش شاید هم مقاله سفارشی شرکت مخابراته -بیاد استفتای برخی دلسوووووزان در مورد تماس تصویری رایتل-!!
  13. hightech

    تاپیک جامع رزمایش ارتش های خارجی

    آقا فرهاد عزیز بنده قصد نداشتم این بحث بی فایده رو که منجر به منحرف شدن تاپیک بشه ادامه بدم اما شما دوست ندارید با شنونده غیر عاقلی چون من سر و کله بزنید دوست عزیز درصد افراد اصیل و غیر اصیل یک کشور با حرفهای دایی و عمه و دیدن و گفتن یکی دو نفر تعیین نمیشه بلکه اینها آمارهایی هست که از سوی مراجع رسمی مشخص میشن و میتونن علنا اعلام بشن یا خیر اگر هم بقول شما این اطلاعات غیر محرمانه هست پس باید انتظار داشته باشم توی ویکی یا جای دیگه پیدا کنم [b]سرهنگ فلانی[/b] از اداره الجنسیه والاقامه واقعا آدرس خیلی خوبیه برای درک مطلب شما!!! راست میگی آقا فرهاد، شنونده باید عاقل باشه و هر حرفی رو ... از دوستان سایت بخاطر انحراف تاپیک عذرخواهی میکنم موفق باشید آقا فرهاد
  14. hightech

    تاپیک جامع رزمایش ارتش های خارجی

    دوست عزیز جناب فرهاد، بنده از شما عذرخواهی میکنم شما به متن خودتون توجه بفرمایید: [b]امارت یک و نیم میلیونی که به گفته خودشون بیش از هشتصد هزار نفرشون ایرانی الاصل هستن[/b] بنده برای این قسمت از ویکی ترجمه کردم اگه منبع معتبری دارید برای صحبتتون دارید بنده در خدمتم و تسیلم در اکثر منابع از هندیها و پاکستانیها و مصریها بعنوان اکثریت مهاجرین یاد شده و حتی اگه به اونجا سفر کنید اینگار رفتید هند!! اگه اطلاعات بنده عجیب و غریب بود، بنده رو ببخشید
  15. hightech

    تاپیک جامع رزمایش ارتش های خارجی

    [quote][b]امارت یک و نیم میلیونی که به گفته خودشون بیش از هشتصد هزار نفرشون ایرانی الاصل هستن[/b] چه حرفی برا گفتن داره که حالا با دیدن اف 16 های اون کم مونده بعضی از دوستان تا مچ پا سر تعظیم براشون فرود بیارن اونم به [b]بهونه [color=#ff0000]واقع گرا [/color]بودن.[/b][/quote] جناب فرهاد عزیز، خواهشا اطلاعات عجیب و غریب و نادرست منتشر نکنید!! این دو لینک رو بخونید: http://en.wikipedia.org/wiki/United_Arab_Emirates#Foreign_relations http://en.wikipedia.org/wiki/United_Arab_Emirates#Demographics بنده قسمتهای مهمش رو براتون میذارم:[list] [*]در سال 2010 جمعیت امارات حدود 8میلیون (8.2~) نفر بوده که 13 درصد اونها تابعیت یا اصلیت اماراتی دارن [*]در سال 2009 نسبت جمعیت به این صورت بوده: [/list] 16.6% اماراتی 23% سایر اعراب 42.3% جنوب آسیا (هندی، پاکستانی، بنگلادشی) 12.1% سایر آسیاییها (چینی، فیلیپینی، تایلندی، [b]ایرانی[/b]، کره ای، افغانی) 6% سایر [list] [*]مناقشه جزایر سه گانه تاثیر قابل توجهی در روابط ایران و امارات نگذاشته که آن هم بدلیل جمعیت ایرانی حاضر در امارات و روابط تجاری بالای آنهاست [/list] به خودم: واقع گرایی رو فراموش نکن
  16. مرغ یه پا داره!!! چون من فکر میکنم شکست نخورده پس نخورده!!! این لینک رو بخونید [url="http://en.wikipedia.org/wiki/Winograd_Commission#Final_report"]http://en.wikipedia.org/wiki/Winograd_Commission#Final_report[/url] [url="http://en.wikipedia.org/wiki/Winograd_Commission#Final_report"]خلاصه گزارش نهایی کمیته وینوگراد[/url] باور کنید گفته های خودشونه!!!!
  17. [b]عملیات صدای صمیمی[/b] نام برنامه ای است که دولت آمریکا برای تبلیغ سیاستهای خود در فضای مجازی اجرا کرد. هدف این پروژه، استفاده از روشهای مخفی سازی شخصیت، برای پخش پروپاگاندای آمریکا در شبکه‌های اجتماعی غیر آمریکایی است. [center][img]http://gallery.military.ir/albums/userpics/10111/Operation_Aurora03.jpg[/img][/center] طبق اعلام فرماندهی مرکزی نظامی ایالات متحده (CENTCOM) این پروژه در داخل آمریکا اجرا نمیشود و شبکه های آمریکایی مثل فیس‌بوک و توییتر تحت این برنامه قرار نمیگیرند. فعالیتهای سایتهای خارجی طبقه بندی شده‌اند تا به عوامل ما برای برخورد با تندروها و خنثی کردن تبلیغات دشمن کمک کنند. بر اساس قوانین ایالات متحده، استفاده از شهروندان آمریکایی برای پخش و تبلیغ پروپاگاندای آمریکایی ممنوع است اما ایزاک پورش (Isaac R. Porche) محقق موسسه تحقیقاتی (اتاق فکر) RAND عقیده دارد که مستثنی کردن مخاطبان آمریکایی در فضای تبلیغی اینرنت کاری بسیار مشکل است. دولت آمریکا قراردادی 2.8 میلیون دلاری را درسال 2011 با شرکت امنیت شبکه Ntrepid به امضا رساند که بر اساس آن، عوامل دولت آمریکا بتوانند پروپاگاندای موردنظر را در سایتهای غیر آمریکایی و غیر انگلیسی -خصوصا عربی، فارسی و اردو- پخش کنند. [center][img]http://gallery.military.ir/albums/userpics/10111/Cyber-Warfare.jpg[/img][/center] شرکت Ntrepid برنامه‌ای بنام MetalGear تهیه کرد که هر کاربر بتواند از یک کامپیوتر 10 شناسه را -بدون ترس از شناسایی- مدیریت کند. سیستم موردنظر 50 اوپراتور دارد که هر کدام 10 شناسه جعلی (sockpuppet) قابل کنترل در اختیار دارند. هر شناسه، خصوصیات کامل یک کاربر واقعی و سوابق مورد نیاز از لحاظ فنی، فرهنگی و جغرافیایی را دارد. این شناسه ها میتوانند در همه جای جهان ابراز وجود کنند. این برنامه یک شبکه مجازی اختصاصی (VPN) دارد که به هر شناسه اجازه میدهد تا از IPهای تصادفی استفاده کند و در نتیجه مجموعه عملیات کننده مخفی بماند. 50 IP ثابت و اختصاصی محافظت شده (از سوی دولت) برای هر شناسه اختصاص داده شده تا عوامل دولتی (اوپراتورها) بتوانند بین شناسه های خود براحتی سوییچ کنند. برای اجرای بهتر عملیات، تعدادی سرور اختصاصی در موقعیت متناسب با کشور هدف انتخاب شدند، تا شناسه‌ها اینگونه بنظر برسند که از همان کشور در حال ارسال هستند. برای این کار باید از سرورهای تجاری استفاده میشد. در این سیستم، استفاده از ماشین مجازی (Virtual Machine) نیز پیش بینی شده بنحوی که محیط کار بعد از هر جلسه کاری (Session) پاک شود. اینکار جهت امنیت بیشتر در برابر بدافزارها، ویروسها و نفوذکنندگان است. مقر اصلی این عملیات احتمالا در پایگاه هوایی مک دیل (MacDill Air Force Base) در فلوریداست. [color=#000080][b]اصطلاحات:[/b][/color] [b]sockpuppet[/b]: شناسه مجازی در فضای وب که برای گمراه کردن هدف استفاده میشود. [b]VPN - Virtual Private Network[/b]: شبکه مجازی خصوصی - شبکه‌ای است که اطلاعات در آن از طریق یک شبکه‌های عمومی مانند اینترنت رد و بدل می‌شود اما با استفاده از رمزگذاری این ارتباط مخصوص گروه تشکیل دهنده است [b]Virtual Machine[/b]: ماشین مجازی - برنامه ها یا سیستمهایی که چند سیستم عامل مختلف را بر روی یک دستگاه شبیه سازی میکنند. مثلا با برنامه VM میتوانید سیستم عامل MacOS یا Linux را روی Windows7 اجرا کنید. [color=#000080][b]منابع:[/b][/color] http://en.wikipedia.org/wiki/Ntrepid http://en.wikipedia.org/wiki/Operation_Earnest_Voice http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks [color=#000080][b]تهیه کننده:[/b][/color] خودم (هاتف) [left][b][color=#ff0000]فقط برای میلیتاری[/color][/b][/left] [b][color=#ff0000]استفاده با ذکر منبع بلامانع است[/color][/b]
  18. [quote]یه بار گفته شده که ای‌پی ها رو عوض میکنن، یه بار گفته شده از وی‌پی‌ان استفاده میکنن[/quote] درسته senaps عزیز چون vpn بحثش گسترده‌تر از تغییر ip هست و تغییر ip میتونه به روشهای دیگه ای هم انجام بشه [quote]ولی دیگه نیازی به ساختن یه سیستم بزرگ نداره!![/quote] چرا دوست من، داره 10 اکانت همزمان با کنترل آسان همچین چیزی رو میطلبه، وگرنه میشه با همین سیستم معمولی با 5-6 اکانت همزمان وصل شد ولی خیلی کار سخت و خسته کننده‌ایه!! و البته اگه جوانب امنیتی سطح بالا هم رعایت نشه براحتی قابل رهگیری [quote]معمولا پیدا کردن افراد راحت تره از پیدا کردن سیستمی در اونور دنیا از روی مک ادرسش[/quote] mac address فقط يه مثال بود وگرنه شما -خودتون که استادید- حتی میشه با استفاده از اطلاعات یه عکس jpeg اطلاعات و شماره سریال موبایلی که باهاش عکس رو گرفتن استخراج کرد و در موارد بالاتر، شبکه موبایل میتونه خیلی راحت تمام مشخصات اون شخص رو برای شما بریزه بیرون..حتی موقعیتش -برای همین سعی کنید موارد امنیتی رو در آپلود کردن عکسهاتون رعایت کنید- مثلا جناب Phantom3 در تاپیک "[url="http://www.military.ir/forums/topic/8862-%D8%B9%DA%A9%D8%B3-%D9%86%D9%85%D8%A7%DB%8C%D8%B4%DA%AF%D8%A7%D9%87-%D8%AF%D9%81%D8%A7%D8%B9-%D9%85%D9%82%D8%AF%D8%B3-%D8%AF%D8%B1-%D8%B1%D8%B4%D8%AA/"]عکس_نمایشگاه دفاع مقدس در رشت[/url]" عکسهایی رو که خودشون گرفتن با یه گوشی سونی اریکسون k550i گرفتن (کار شاقی نیست با برنامه های مختلف میشه انجام داد ) - [b]عكسهایی که خودتون میگیرید حتما از طریق گالری آپلود کنید و در سایت بگذارید!![/b] حالا اگه بخوان ایشون رو رهگیری کنن، یا از طریق موبایلشون یا با ip که ثبت نام کردن میتونن یا حتی از طریق اون vpn يا قیلترشکنی که وارد شدن (چون قیلترشکنها و vpnها اطلاعات ip که از اون forward شدن رو دارن و بعضا بسته های http شامل این اطلاعات میشن!!) روشهای پیدا کردن افراد فقط به یک راه محدود نمیشه ژنرال جان حرف شما صحیحه اما اگر بخوان سیستمهاشون مورد حمله قرار نگیره یا کلا شناسایی نشن باید جوانب احتیاط رو رعایت کنن که رعایت کردن و کاملا مشخصه که تکنیکها و تجهیزات سازمانهای اطلاعاتی خیلی فراتر از روشهای معمول و همچنین روشهای ابتدایی گفته شده در این مقاله هست
  19. [quote]اینا که همون بالایی هستش که؟! بعدشم این ۵۰ ip هیچوقت نهایی نیست و در نهایت از یه ip دیگه استفاده میشه..[/quote] خیر اون بالایی نیست، متن اصلی رو دوباره بخونید IP هایی که در VPN استفاده میکنن متغیر هستن و اون IP های حفاظت شده ثابت در مجموعه IPها تعدادی IP وجود دارن که رزرو شده هستن و کسی نمیتونه بجز گروه تعیین شده بهش دسترسی داشته باشه [url="http://en.wikipedia.org/wiki/List_of_assigned_/8_IPv4_address_blocks"]اینجا [/url]رو نگاه کنید مثلا 10.0.0.0 الی 10.255.255.255 (16777216 آدرس) تا سال 1990 به ARPANet اختصاص داشت و پس از اون به IANA تعلق گرفت اینها رو برای دسترسی ثابت از محلهای مشخص استفاده میکنند [quote]خود فایر فاکس رو میشه طوری تنظیم کرد که همه رو پاک کنه و واقعا پاک میکنه میره پی کارش[/quote] بله ولی مرورگرها در جلسات کاری اطلاعات دیگری رو هم میفرستند -بستگی به پروتکلهایی داره که تعریف شده- اطلاعات جلسه کاری یا Session با اتمام اون جلسه معمولا خود بخود پاک میشن اما اگه بخواید یکی دیگه رو شروع کنید قابل ردگیری هست مثلا بعضی شبکه ها مثل AOL حتی اگه بصورت Private Browsing واردش بشید میتونه راحت تشخیص بده که شما دو اکانت دارید! [quote]معمولا ره‌گیری مک ادرس بعد از روتر اول دیگه انجام نمیشه به اون صورت چون کار بی‌مورد و به شدت زمان بری هستش[/quote] اگر بحث امنیتی پیش بیاد ارزشمند هست [quote]همین الان تو فیس بوق، یه صفحه‌ی مادر یه عکس میزنه تو صفحه‌اش، ۵۰۰۰ تا صفحه‌ی دیگه کپی پیستش میکنن و ۱ میلیون نفر هم اون مطلب رو به هم تکستش میکنن و پخش میشه به سرعت! نیازی به حقوق دادن به کسی نیست![/quote] لطفا یه بار دیگه با دقت متن رو بخونید تا متوجه بشید اصلا بذارید همون مثال خودتون رو بزنم اگه توی سایت اجتماعی مثل کلوب یا تالار گفتگو مثل میلیتاری یک لینک یا مطلب -فقط یک لینک- بر ضد یکی از مسئولین (و نه امنیت کشور که اون قضیه اش جداست) گذاشته بشه، مسئولان یا دست اندر کاران ارتباطات کشور چیکار میکنن؟ در کمترین حالت کل سایت و مجموعه رو از دم قیلتر میکنن! با اینکار خشک و تر با هم میسوزن و تمام مراجعه کنندگان داخلی رو از مطالب مفید محروم میکنن و صاحبان و بازدیدکنندگان رو ناراضی! که البته فقط شامل مخاطبان داخلی میشه و مخاطبان خارجی رو که نمیشه قیلتر کرد اما عوامل پروژه Earnest Voice راه بهتری رو انجام میدن، بر علیه اون مطلب حداقل 10 مطلب (مربوط به یک کاربر) زده میشه و بجای یک لینک مادر 10 لینک و روی همون سایت پخش میکنن تا منتشر بشه و در نهایت صدای لینک اول اصلا به گوش نمیرسه یا اگه برسه در مقابل صدای اونها ناچیز! به این شکل میدونن که همه مخاطبان رو پوشش میدن نه فقط بازدیدکنندگان داخلی خودشون رو حالا بنظر شما کدوم راه هوشمندانه‌تره؟ حاج رضوان عزیز این [url="http://en.wikipedia.org/wiki/List_of_social_networking_websites"]لینک [/url]رو ببینید سایتهای آمریکایی تکلیفشون کاملا مشخصه و نیازی به علنی کردن برنامه و اینهمه دنگ و فنگ ندارن برای اجرای اون راحت با یک توافق از پیش تعیین شده ماموریت خودشون رو انجام میدن شاید بخوان برای کاهش برخی هزینه ها از این سیستم استفاده کنن که اونوقت بله فرمایش شما درسته
  20. تشكر از لطف دوستان همونطور دقت دارین، هدف این پروژه [b]شبکه های اجتماعی[/b] غیرآمریکایی هست نه سایتهای دیگه مثل تالارهای گفتگو و غیره فعالیت گسترده آمریکاییها و عواملشون در سایتهای مختلف سالهای ساله که در حال انجامه (البته فقط آمریکاییها نیستن، میشه فعالیت پرقدرت وهابیها رو در سایتهای مختلف دید) ژنرال عزیز، وظیفه اصلی این پروژه در درجه اول تبلیغ هست و سایر اهداف -منجمله کسب اطلاعات- در درجات بعدی قرار میگیره چون همونطور که توی متن اشاره شده، [b]فعالیتهای سایتهای خارجی طبقه بندی شده‌اند [/b]یعنی مرحله شناسایی رو قبلا انجام دادن و اینها میشه گفت جنگجویان یا خط مقدم این برنامه هستن [quote]البته تغییر آی پی به خودی خود نمیتونه باعث عدم رهگیری شخص بشه ! المان های دیگری هم موثر هستند که بماند ...[/quote] چرا بماند!؟ تعدادی از روشها که در کنار تغییر IP استفاده میشن رو ذکر کردم شبکه مجازی اختصاصی - VPN 50 IP ثابت و اختصاصی محافظت شده از سوی دولت استفاده از ماشین مجازی بنحوی که کل اطلاعات مربوط به اون زمانی که کاربر در سایت هست بعد از Logoff پاک میشه، مثل history و cookie مسلما طراحان برنامه تمام جوانب رو در نظر گرفتن که سیستم به راحتی لو نره، حتی جنبه سخت افزاری بشکلی که مثلا نشه از طریق MAC address هم اون کامپیوتر رو رهگیری کرد
  21. مقاله آموزنده ای بود خصوصا اینکه بهمراه مثال بود
  22. البته بعضی دوستان هنوز این خبر عجیب تایید یا تکذیب نشده، همه جور استدلالی میکنن تا ایران رو به این قضیه پیوند بدن!!! اینگار سوریه و لبنان از استانهای ایران هستن!!!!!
  23. [b]عملیات سپیده دم[/b]، حمله سایبری بود که اواسط 2009 شروع شد و دسامبر همان سال به پایان رسید. کشف این عملیات اولین بار توسط گوگل و در تاریخ 12 ژانویه 2010 علنی شد. در بیانیه گوگل منشأ حملات، چین معرفی شد. شیوه انجام حملات و کنترل آن بسیار پیچیده بود که به این شیوه Advanced persistent threat(تهدیدات مستمر و پیشرفته) گفته میشود. [center][img]http://gallery.military.ir/albums/userpics/10111/Operation_Aurora02.jpg[/img][/center] علاوه بر گوگل، شرکتهای بزرگ دیگری نیز هدف قرار گرفتند که تعدادی از آنها عبارتند از: [b]Adobe Systems[/b] (شرکت چندملیتی نرم‌افزاری)، [b]Juniper Networks[/b] (سازنده تجهیزات شبکه)، [b]Rackspace [/b](میزبانی وب) و نیز [b]Yahoo [/b](شرکت چندملیتی خدمات اینترنتی)، [b]Symantec [/b](نرم‌افزارهای امنیتی)، [b]Northrop Grumman[/b] (هوافضا و فن‌آوریهای دفاعی)، [b]Morgan Stanley[/b] (شرکت چندملیتی خدمات مالی)، [b]Dow Chemical[/b] (شرکت چندملیتی صنایع شیمیایی). مجموعا حدود 34 شرکت در این حملات هدف قرار گرفتند. در نتیجه این حملات، گوگل تصمیم گرفت تا نسخه بدون سانسور موتور جستجوی خود را در چین پیاده کند و اعلام کرد اگر چین مانع این کار شود، این کشور را ترک گفته و دفاترش را نیز تعطیل میکند. رسانه‌های چین، این عمل گوگل را در نتیجه فشار دولت آمریکا بر این شرکت و در نهایت بر دولت چین ارزیابی کردند. "عملیات سپیده دم" اسمی بود که دمیتری آلپروویچ (Dmitri Alperovitch) نایب رئیس بخش تحقیقات امنیت سایبری شرکت McAfee بر این عملیات نهاد. "سپیده دم" یا "Aurora" قسمتی از مسیر فایلهای مهاجمین بود که در بدافزارهای موجود در سیستم قربانیان وجود داشت. محققان McAfee اعتقاد دارند که "آرورا" اسم رمز این عملیات بود. بر اساس گزارش McAfee هدف اصلی این حملات دسترسی و در صورت امکان دستکاری کدهای موجود در شرکتهای فن‌آوری، امنیتی و دفاعی قربانی بود. به گفته آلپروویچ، "برنامه‌های SCM ـ (Software configuration management: برنامه‌هایی که تغییرات در نرم‌افزارها را ردگیری و کنترل میکند) موجود، بسیار ناامن هستند. این برنامه‌ها به قدری ارزشمند هستند که هیچ کسی نمیتواند روی آنها قیمتی بگذارد. هر چقدر روی امن کردن این برنامه‌ها صرف شود ارزش دارد." یکی از مواردی که باعث شد تا دولت چین متهم اصلی این حملات قلمداد شود، هک شدن اکانتهای مخالفان دولت چین در سایت گوگل بود که سر و صدای زیادی به پا کرد. هکرها توانسته بودند با استفاده از منافذ پیش بینی نشده (zero-day) مرورگر Internet Explorer (نسخه 6، 7 و 8) در ویندوزهای مختلف از جمله XP، Vista و 7 و جعل گواهینامه های SSL اطلاعات کاربران را به سرقت ببرند. این امر باعث شد تا دولتهای آلمان، استرالیا و فرانسه نسبت به استفاده از IE هشدار دهند و تاکید کردند تا بجای آن از سایر مرورگرها استفاده شود. منافذ مشابهی نیز در Adobe Flash Player مشاهده شد که بسرعت برطرف شدند. [center][img]http://gallery.military.ir/albums/userpics/10111/Operation_Aurora01.jpg[/img][/center] در سال 2010، متخصصان امنیتی، هکرهای این عملیات را متهم به حملات سال قبل به تعدادی از 100 شرکت برتر دنیا کردند. عده ای نیز دلیل هک کردن سرورهای گوگل را سرقت اطلاعات و فن‌آوری موتور جستجوی گوگل برای تقویت موتور جستجوی [واقعا] بومی چین یعنی Baidu ارزیابی کرده‌اند. مقامات شرکت Symantec گروه مهاجم را بسیار قدرتمند توصیف میکنند: "ابن گروه توانستند در دروه سه ساله، 8 منفذ مهم به سیستمها و شبکه‌های قربانیان پیدا کنند که هیچکس تصورش را هم نمیکرد". هکرها به محض اینکه درگاه نفوذشان کشف و بسته میشد، فورا راه دیگری جایگزین میکردند و حملات خود را بصورت پیوسته ادامه میدادند. یکی از دلایلی که باعث میشد نرم افزارهای امنیتی نتوانند بدافزارها را شناسایی کنند این بود که کدها و برنامه‌های اجرایی بطرز ماهرانه‌ای تا 3 مرتبه کد (encrypt) شده بودند. فعالیت گروه مهاجم در شبکه های اجتماعی نیز قابل توجه بود. شهر Shaoxing بعنوان یکی از منابع حملات سازمان یافته 2009 شناخته شد. سال 2010 شرکت سیمنتک -که در تحقیقات حمله به گوگل، به این شرکت کمک میکند- اعلام کرد که شهر Shaoxing چین منشأ 21 درصد از 12میلیارد هرزنامه ارسالی در جهان است. [b]منابع:[/b] [url="http://en.wikipedia.org/wiki/Operation_Aurora"]http://en.wikipedia....peration_Aurora[/url] [url="http://www.technewsworld.com/story/76109.html"]http://www.technewsw...tory/76109.html[/url] [url="http://www.wired.com/threatlevel/2010/01/operation-aurora/"]http://www.wired.com...eration-aurora/[/url] [url="http://www.darkreading.com/security/news/224200972/fog-of-war-led-to-operation-aurora-malware-mistake.html"]http://www.darkreadi...re-mistake.html[/url] تهیه کننده: خودم (هاتف) [color=#ff0000][b]برای میلیتاری دات آی آر[/b][/color] [color=#ff0000]استفاده با ذکر منبع بلامانع است[/color]
  24. hightech

    عملیات سپیده دم (Operation Aurora)

    خواهش ميكنم قرمز جان آنها هم باهوش هستند و هم با تدبیر و برنامه عمل میکنند و[b]هم اینکه ادعای [/b][b] [/b][b] ندارند[/b]